首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
拒绝服务攻击的研究与探讨   总被引:4,自引:0,他引:4  
拒绝服务攻击是黑客经常采用并且极为有效的网站攻击手段,它利用了用户必须采用的TCP/IP协议的漏洞,较难防范。本文介绍了拒绝服务攻击的原理和常用方法,分析了分布式拒绝服务攻击的工作原理,并讨论了防范攻击的几种主要方法。  相似文献   

2.
杨升 《南平师专学报》2003,22(2):80-81,98
DDoS类攻击是目前INTERNET黑客实施在线攻击的重要手段之一,本文概述了DDoS攻击的原理,并给出了防范DDoS的基本方法。  相似文献   

3.
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法 .利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下.  相似文献   

4.
加密体制的时间攻击已经引起了人们的关注,而有关椭圆曲线加密算法ECC的时间攻击的研究相对较少,就在这方面作一下探讨。首先介绍了时间攻击的基本概念和数字模型,然后,简要介绍了椭圆曲线密码学和ECC—ElGamal加密方案;最后重点分析了针对ECC—ElGamal加密方案的时间攻击。  相似文献   

5.
拒绝服务攻击对网络安全造成了很大的威胁,本文首先介绍了拒绝服务攻击和资源的关系,并分析了如何用资源控制防范耗尽型拒绝服务攻击的情况,给出了其关键技术的理论依据,最后说明其不足和需要完善的地方。  相似文献   

6.
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注,但是,对于数字水印的攻击也在不断的出现,其中以解释攻击(IBM攻击)最为危险,文章通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了借助于第三方机构和信息的包容关系两种构造水印关联性特征的方法,通过对利用信息包容关系的方法进行测试,我们认为如果所有水印嵌入都能够遵守水印关联性特征,那么就可以解决解释攻击的问题。  相似文献   

7.
拒绝服务攻击原理与防御策略   总被引:3,自引:0,他引:3  
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。  相似文献   

8.
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。  相似文献   

9.
攻击是社会性发展研究中的一个重要领域。儿童之间的消极互动,在很小的年龄已经出现,儿童攻击的起因、类型随年龄的增长而变化。在幼儿早期,物品和空间争夺等引发的攻击比率高于由社会事件引发的攻击;随着年龄的增长,身体性攻击逐渐减少,敌意性攻击却逐渐增长。不管是何种攻击,都是消极的问题行为。它不但对他人或集体造成危害,还会使行为发出者本人得到较多来自外界的否定态度,与同伴关系一般较差,不利于其健康成长。就3岁左右的幼儿来讲,出现攻击行为的现象可简单概括为:一、由物品和空间争夺引起的攻击小班幼儿年龄小,身体…  相似文献   

10.
国外儿童攻击行为研究综述   总被引:5,自引:0,他引:5  
国外学在儿童攻击行为领域的主要研究成果有:1、攻击行为的起因源于人际间的冲突行为,冲突情境的存在是攻击行为产生的前提;2、儿童攻击行为的形式可分为身体攻击和言语攻击,攻击类型可分为敌意性攻击和工具性攻击或反应性攻击和前慑性攻击。攻击形式、类型及诱因随年龄变化而发生变化;3、对长期攻击性儿童的研究发现,个体的气质、情感、注意及认知因素与其攻击性程度高低之间有较密切的关系。  相似文献   

11.
利用垂直阵列构作了1个non-Cartesion认证码,计算了它的参数.当编码规则按等概率分布选取时,求出了模仿攻击和替换攻击成功的概率.  相似文献   

12.
利用有限域上的仿射几何构造了一类Cartesian认证码 ,并计算了它的参数 ,成功地模仿攻击的最大概率和成功地替换攻击的最大概率 .  相似文献   

13.
If you're not using your smile,you're like a man with a million dollars in the bank and no checkbook. Les Giblin It was a typical Wednesday. My wife and I were speaking in a nursing home about our successful recovery from a heart attack. Afterward, one of the residents, Miriam, asked if we had a few minutes to talk.  相似文献   

14.
利用了有限域上的向量空间构造了一类non-cartesian认证码,并且计算了其参数及成功的模仿攻击概率P,和成功的替换攻击概率Ps,并进一步得到了一类完全保密的认证码。  相似文献   

15.
利用有限域上的酉几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率Pt和替换攻击成功的概率Ps。  相似文献   

16.
利用偶特征的有限域上正交几何构造了一类Cartesian认证码,详细地计算了其参数。对于有限域上典型群的其它几何(辛几何、酉几何及奇特征的正交几何),也构造了相应的Cartesian认证码,给出了它们的参数。假设编码规则按照一种均匀分布选择,则这些码的成功攻击概率P_I和替换攻击成功概率P_S也被计算。  相似文献   

17.
利用有限域上辛几何、酉几何及正交几何的几种类型的子空间构作了若干个Cartesian认证码,计算了它们的参数.假设编码规则按照一种均匀概率分布选择,那么假冒攻击成功的概率PI和替换攻击成功的概率PS也被计算.  相似文献   

18.
有限域上向量空间中一类Cartesian认证码的构作   总被引:1,自引:0,他引:1  
利用了有限域上的向量空间构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率Pl和替换攻击成功的概率Ps.  相似文献   

19.
通过文献资料、录像观察、数理统计、逻辑分析等方法,对姚明在第15届世界男篮锦标赛中的阵地进攻配合情况进行分析发现,其阵地配合进攻占姚明直接参与进攻次数的九成以上;最后以姚明处理球结束攻击的配合占姚明直接参与配合的近一半,占中国男篮阵地配合进攻成功率的50%。  相似文献   

20.
对第15届男篮世锦赛中国队参加的6场比赛和前8强之间的12场比赛的录象进行反复观看,统计分析抢攻战术运用指标。中国队与世界强队相比,在整体快速进攻意识和队员个人进攻能力上存在着差距,而这两因素是抢攻战术实施是否成功的保证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号