首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
关系攻击是指意图通过操纵关系来伤害他人的行为。关系攻击与间接攻击和社会攻击的概念较为相似而又有一定的差异。社会信息加工模型在一定程度上解释了关系攻击的认知加工过程,而性别关联整合模型为理解童年早中期的关系攻击提供了新的理论框架。关系攻击主要的测量方法包括社会测量法、教师和家长评定、自我报告以及行为观察。性别差异、发展轨迹和稳定性、以及与社会适应的关系是关系攻击研究中较为关注的几个问题,而最近关系攻击的干预研究也呈现出发展的态势。未来的研究还需关注关系攻击的方法论问题、重点探讨关系攻击的认知加工过程和干预研究,并进一步拓展关系攻击的研究范围。  相似文献   

2.
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击.  相似文献   

3.
提出一种自动生成攻击树的攻击模型。首先给出模型框架,着重阐述自动生成攻击树算法,然后定义攻击场景完成攻击模型的实验室模拟测试。在测试中,充分考虑到安全工作人员的技术评估,保证了整个攻击过程可以被实时监控。经实验结果表明,提出的模型能自动生成攻击树,极大地提高了攻击树生成效率,丰富了攻击场景,扩展了攻击过程研究的广度和深度。  相似文献   

4.
针对当前各个单位局域网内频繁发作的地址解析协议(ARP)攻击,在分析了网络通信协议中安全漏洞的基础上,详细阐述了ARP攻击的原理。并且在此基础上,设计了一个具有局域网MAC地址扫描功能的ARP欺骗模型。通过JAVA语言对该模型加以实现。并提出了针对这种攻击的解决方式。  相似文献   

5.
《湘南学院学报》2017,(2):51-57
以双极信息理论和模糊Petri网(FPN)为基础,综合分析与考虑网络系统的攻击和防御因素,建立一种新的网络系统攻防演变模型BIFPAN.该模型用库所表示系统所处的状态,变迁表示系统受到攻击和采取防御行为的过程,从而使得网络攻击和防御情况的演变得到直观地表示,并给出了BIFPAN模型的双极推理规则和双极推理算法,并通过实例验证算法的有效性.  相似文献   

6.
针对运行BPG协议的骨干网络面临CXPST攻击风险,采用Petri网的网络建模工具,对骨干网的拓扑结构进行了建模分析,通过设计仿真工具,模拟CXPST的攻击过程,建立CXPST攻击过程的特征抽取与建模,实现对大规模骨干网络的安全风险评估。仿真实验表明,该仿真模型对骨干网风险评估时,其骨干节点失效正确率为84.5%,节点失效延时误差为11.3%。  相似文献   

7.
传统网络抗攻击研究中通常采用度作为网络节点的重要性指标,但在现实网络中,节点的度并不是唯一的重要性判断标准。使用现实网络作为实验网络,基于代价攻击模型,使用权值作为节点的重要性指标。实验设置了对照组,将权值与度的相关程度作为变量,通过对网络的攻击效果对比判断,得出权值能够作为节点重要性指标使用于网络攻击中的结论。  相似文献   

8.
《宜宾学院学报》2015,(6):70-75
面对DDoS对网络的严重威胁,提出一种二维防御模型来抵御DDoS对网络中主机(主要对象是服务器)的攻击,该防御模型以邻近服务器的路由器为平台,采用双重手段抵御DDo S攻击,从而实现目标服务器的安全保护.该防御模型基于邻近路由器,主要包括两个功能层次:第一层,限流保护层,即限制流向服务器的数据流量;第二层,攻击包筛除层,在限流的情况下,将不符合路由规则的攻击包筛选出来并丢弃,有效地缓解了流向服务器的数据流量,从而保证信道的合理负载及服务器的正常工作.通过仿真和实验,该二维防御模型对DDo S的攻击具有较好的防御效果,能有效地减少流向服务器的攻击包数量,保护目标服务器并使之正常运行.  相似文献   

9.
随着各种新兴媒体和暴力游戏的盛行,媒体暴力与攻击行为的关系再次成为学界研究的热点。然而,对于媒体暴力与攻击行为的因果关系依然存在激烈的争议,主要有两个观点截然相反的理论模型,即一般攻击模型和催化剂模型。一般攻击模型认为,媒体暴力对攻击行为存在着即时效应和长时效应,有着不同的心理机制。但是,儿童的人格特点、原有的攻击水平、对暴力角色的认同和游戏特点等因素会对媒体暴力的影响发挥调节作用。未来需要采用新的研究范式和技术对该领域问题进行研究,以获得相对一致性的结论。  相似文献   

10.
告警关联技术对提高入侵检测系统的性能具有重要作用。针对目前多数方法可扩展性有限,实现难度大的问题,提出了一个新的告警关联分析模型。利用IP地址、时间等信息,此告警模型能够对大量告警进行划分,有效反映攻击场景。此外,基于此模型,提出了对攻击活动威胁性进行估计的方法。通过对实际入侵检测告警数据的实验,验证了此告警模型的合理性和威胁估计方法的有效性。  相似文献   

11.
通过改变接入交换机的传统部署位置,提出新的抗ARP攻击的网络部署结构模型。该模型在实际应用中取得良好的效果。  相似文献   

12.
针对以模糊Petri网为理论基础的网络攻击模型BBFPAN自学习能力差的缺点,提出了一种新的适用于对攻击模型BBFPAN进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠定了基础。  相似文献   

13.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文通过对网络安全问题和两类不同检测思想的论述与分析,在对早期网络入侵检测系统模型的分析的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性。  相似文献   

14.
投机攻击与国际收支危机经常发生在发展中国家和新兴工业化国家。在研究两者关系方面,克鲁格曼-弗勒德-加伯模型是最经典也最贴近现实的理论模型。该模型主要采用对数线性方程,分析国际收支危机发生过程,确定危机发生时点。这一研究的突破将在于;汇率目标区的投机攻击、“金本位反论”的解决方法以及制止投机攻击的因素作用等。  相似文献   

15.
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小更稳定。  相似文献   

16.
为了提高校园网的安全性,提出基于SDN技术的校园网易被攻击区域识别方法.首先构建校园网的网格区域分布模型,采用特征盲分离技术,实现对校园网入侵信号特征的监测.采用无线节点分布式融合的方法,构建校园网易被攻击区域的网格分块融合结构模型,通过模糊参数辨识和SDN技术,实现对攻击区域的有效识别.仿真结果表明,采用该方法识别结...  相似文献   

17.
目的:编制高职高专大学生攻击倾向性问卷,希望通过问卷能够筛查具有潜在攻击行为的对象。方法:在15所山东省高职高专院校分层随机取样,回收有效问卷9691份。结果:从认知失调、情绪冲动、行为问题、攻击人格四个方面预测个体的攻击倾向性。对问卷进行了验证性因素分析和信效度检验,信效度统计指标良好表明问卷测量内容可信且有效,模型拟合指数较好表明该问卷能够有效预测样本代表群体的攻击倾向性,因此,该问卷能够为高职高专学生攻击倾向性的深入研究提供理论依据和工具性支持。  相似文献   

18.
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性。  相似文献   

19.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。  相似文献   

20.
介绍停等式ARQ协议的工作原理,并使用Promela对其进行建模,利用SPIN对所建模型进行检测,证明了所建模型具有停等式ARQ协议的性质。讨论对停等式ARQ协议进行攻击的方法,使用Promela语言对攻击者进行建模,并利用SPIN的图形界面工具XSPIN模拟了攻击过程,验证了攻击的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号