首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
它和它的家族生活在茫茫的亚马逊热带丛林里。它们有着共同的信仰,勇往直前。谁畏缩,谁后退就会遭到同伴的围攻,顷刻间,也会化作一堆白骨。它出生时,它的家族已经非常的强悍了。在亚马逊热带丛林里,没有它的家族不敢吃的动物,没有  相似文献   

2.
寻找迷途鸟     
我有一只鸟。一只不知名却很漂亮的鸟。它有着烈火般炙热的羽毛。它的眼睛明亮美好,堪比星辰。它总像一团火焰,勇敢地翱翔在天际。一天,当我茫然地在天际寻找却遍寻不到那跳跃燃烧的身影时,我才发现,在不知不觉间,它竟留下一滴梅花形状的眼泪,离开了我。  相似文献   

3.
李笛 《大学时代》2006,(9):49-49
学校论坛里某ID达人发帖,以请客吃饭为诱惑叫我们去另外一个版帮他骂人。缘由是他在网上骂了秋雨先生惹得很多别的“小朋友”拍砖。  相似文献   

4.
移动IP在给人们带来方便的同时,由于它的环境和特点使其面临更多的安全威胁.目前移动IP所面临的攻击主要有拒绝服务攻击、信息窃取攻击、假冒攻击和重放攻击,其主要解决方案分别为入口过滤、端到端加密、注册信息认证和使用时间标签.  相似文献   

5.
以Windows 2000 Server为例,分析了Web服务器被病毒或黑客攻击后的入侵原因,提出了加强Web服务器安全性的若干措施.  相似文献   

6.
你知道吗,河马对付敌人的武器竟然是它4吨左右重的身体。虽然这样的体型在平常看来有些笨重,却是一种强有力的武器。当遇到敌人的时候,它们就会快速地奔跑,故意用沉重的身体撞敌人,在如此大的冲击力下,敌人不被撞飞才怪呢。现在就让我们一起来了解一下刺猬、野猪、犀牛、鲨鱼等动物的攻击战略吧。  相似文献   

7.
数字水印是一种较新的数字产品版权保护技术,本文系统研究了数字水印技术常用攻击和反攻击方法,并对未来的发展进行了展望。  相似文献   

8.
3月底发生了互联网有史以来最大的300G DDoS攻击事件。此次黑客利用了DNS放大攻击(DNS Amplifica-tion attack,也叫反射攻击)技术,这种攻击方式其实由来已久,早在2002年就已引起研究人员的关注,但是造成这么大的攻击流量还是首次被发现。由于这种攻击模式成本低,效果好,追踪溯源困难,而且由于脆弱的DNS体系具有开放式特点,难以彻底杜绝。潘多拉魔盒已经  相似文献   

9.
行鸟的骗术     
马来西亚有一种鸟叫行鸟,这种鸟善于使用骗术。当人或其他动物接近它孵化小鸟的巢时,正在巢中的行鸟便会飞到一旁较明显的地方,假装受伤的样子,扑扇着翅膀,在地上一瘸一拐地跑,入侵者看到这种情况,往往会快速去追,当它快要追到行鸟时,行鸟就会起飞,飞到不远处再重复刚才的动作,直  相似文献   

10.
为探究青少年攻击行为的发展情况,采用问卷法和IAT实验法对青少年的攻击行为进行研究,得出结论:外显维度上男性青少年比女性青少年更具攻击性;发展趋势上初一年级外显攻击性最高,初二年级显著下降,初三年级显著升高。内隐维度上无性别差异;发展趋势上初一年级内隐攻击性最低,初二年级最高,初三年级介于二者之间。  相似文献   

11.
该文以313名北京普通中学初中生为被试,采用问卷调查法,考察了初中生的移情(移情关注和观点采择)、攻击态度与攻击行为(主动性攻击和反应性攻击)的关系。主要结果表明:初中女生移情关注显著高于男生,攻击态度和主动性攻击显著低于男生。初二学生的观点采择显著低于初一,反应性攻击显著高于初一。观点采择和攻击态度对主动性攻击和反应性攻击均有显著的预测性。采用聚类分析,将初中生分成4种攻击亚类型:无卷入组、反应性攻击组、主动性攻击组和主动性/反应性攻击组。无卷入组和反应性攻击组的移情关注显著高于主动性攻击组和主动性/反应性攻击组;无卷入组的观点采择显著高于其他三组,攻击态度显著低于其他三组。  相似文献   

12.
7月教育网整体运行平稳,未发生重大安全事件。高招的网上招生工作正在有序进行,目前未发生影响招生的严重安全事件。由于进入高校的暑期,教育网内在线的主机数量大幅减少,导致投诉的安全事件数量也大幅减少。目前被投诉的对象多是那些长期开机且无人定期管理的服务器。  相似文献   

13.
14.
想飞(节选)     
飞。人们原来都是会飞的。天使们有翅膀,会飞,我们初来时也有翅膀,会飞。我们最初来就是飞了来的,有的做完了事还是飞了去,他们是可羡慕的。但大多数人是忘了飞的,有的翅膀上掉了毛不长再也飞不起来,有的翅膀叫胶水给胶住了再也拉不开,有的羽毛叫人给修短了像鸽子似的只会在地上跳,有的拿背上一对翅膀上当铺去典钱使过了期再也赎不回……真的,我们一过了做孩子的日子就掉了飞的本领。但没了翅膀或是翅膀坏了不能用是一件可怕的事。因为你再也飞不回去,你蹲在地上呆望着飞不上去的天,看旁人有福气地一程一程地在青云里逍遥,那多可怜。而且翅膀又不比是你脚上  相似文献   

15.
提出一种自动生成攻击树的攻击模型。首先给出模型框架,着重阐述自动生成攻击树算法,然后定义攻击场景完成攻击模型的实验室模拟测试。在测试中,充分考虑到安全工作人员的技术评估,保证了整个攻击过程可以被实时监控。经实验结果表明,提出的模型能自动生成攻击树,极大地提高了攻击树生成效率,丰富了攻击场景,扩展了攻击过程研究的广度和深度。  相似文献   

16.
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性。  相似文献   

17.
本研究基于社会信息加工模型理论,运用问卷调查和个别访谈技术,对幼儿攻击行为的一般特征及其社会信息加工过程进行研究,以探讨身体攻击幼儿和关系攻击幼儿的社会信息加工特点。研究表明,3~6岁幼儿的攻击行为存在显著的性别差异,男孩的攻击行为多于女孩。身体攻击幼儿和关系攻击幼儿存在一定程度的社会信息加工缺陷。  相似文献   

18.
本研究测量了200位青少年的内隐攻击、外显攻击和自我提升,发现男生的内隐攻击、身体攻击、言语攻击、敌意及外显攻击都显著高于女生,外显攻击与内隐攻击相关不显著。青少年的自我提升不存在显著差异,且他们相对提升自我更显著的是提升自己的亲密朋友。提升朋友对言语攻击具有负预测作用;提升自我对外显攻击总分及愤怒、敌意具有负预测作用。  相似文献   

19.
狼被羊吃了     
山顶上,狼吃了一只羊,恰好被狐狸看见了,它扯开嗓子大喊起来。它本来要喊的是:羊被狼吃了!但发生了口误,喊成了:狼被羊吃了!风儿把狐狸的话吹遍了山林。羊群听到喊声,精神大振。它们说:不知哪位同胞给我们羊出了气、争了光,看来  相似文献   

20.
ARP攻击的防范   总被引:1,自引:0,他引:1  
本文介绍了ARP攻击常见的防范措施,以及日常维护应注意的问题,对于上网用户对ARP进行防范提供了参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号