首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
有别于高交互式蜜罐采用真实系统与服务诱捕恶意攻击,Dionaea被设计成低交互式蜜罐,它为攻击者展示的所有攻击弱点和攻击对象都不是真正的产品系统,而是对各种系统及其提供的服务的模拟。  相似文献   

2.
认知无线网络中,恶意用户的合谋攻击给频谱的安全感知带来了巨大挑战。在分析现有攻击特点的基础上,对可能存在的攻击行为进行假设分析,并引入区块链技术与现有机制有效结合,提出了一种新的基于区块链技术的安全频谱感知方法。该方法能将用户历史交互看作公开账本,实现对用户合谋攻击的有效监测。仿真实验表明该方法能提高频谱感知的安全性和准确性。  相似文献   

3.
本研究借助内隐社会认知的研究范式,从内隐和外显两个层面对工读学生和普通学生攻击性行为社会认知特点进行比较研究.结果表明:(1)与普通学生相比,工读生在攻击性行为外显社会认知特征上,缺乏对弱者的普遍同情心,未牢固地建立对攻击性行为作否定评价的社会道德规范意识;(2)在攻击性行为内隐社会认知特征上,两类学生都表现出偏好攻击者,而工读生的偏好的程度更强烈;(3)普通学生对中立人物的偏好率明显高于攻击者和被攻击者的总和,但工读生仍然更偏好于攻击者.  相似文献   

4.
翟红丽 《新疆教育》2013,(3):165-165
在过去的20年里,网络技术在不断发展,攻击者水平在不断提高,攻击工具与攻击手法日趋复杂多样,特别是以黑客为代表的攻击者对网络的威胁日益突出,他们正不遗余力地与所有安全产品进行着斗争。攻击技术和手段的不断发展促使IDS等网络安全产品不断更新换代,使得IDS产品从一个简单机械的产品发展成为智能化的产品。IDS即Intrusion Detection System入侵检测系统。  相似文献   

5.
低速率拒绝服务攻击主要是利用系统的协议漏洞,通过发送少量攻击数据包就可耗尽受攻击者可用资源,隐蔽性很高。对迭代服务器所建立的攻击模型进行了优化与改进。通过攻击评价指标,在NS2仿真软件下分析了攻击模型中各参数与性能之间的关系。  相似文献   

6.
攻击是幼儿期一种比较常见的不良行为,它对攻击者和被攻击者的身心健康发展都有着许多不良的影响。本文分析了幼儿攻击性行为的表现和危害,深入探究了幼儿攻击性行为产生的原因,在此基础上提出了控制和矫正幼儿的攻击性行为的策略。  相似文献   

7.
协同过滤是推荐系统中普遍使用的一种推荐技术,然而协同推荐系统很容易遭受恶意用户的攻击。攻击者通过向系统注入大量有规律的攻击用户信息,达到人为操纵推荐系统的目的。为了检测系统中存在的攻击用户,通过研究攻击用户信息的统计特征,提出了一种基于特征分析的攻击检测算法。试验结果表明,该算法具有更高的检测率,有效缓解了推荐系统遭受托攻击操纵的问题,确保了推荐系统的可靠性。  相似文献   

8.
在局域网中,利用TCP/IP协议安全漏洞进行欺骗攻击是目前最常见的一种方法.攻击者通过伪造网关MAC地址来阻断主机访问服务,控制网络通信.通过原理ARP协议分析和工具检测,对ARP协议欺骗的方式进行揭示,并给出相应的防御方法.  相似文献   

9.
针对单纯入侵检测系统未能提供追查攻击者的攻击源头的情况,从攻击者的角度出发,提出符合分类标准的攻击分层结构,结合现有的入侵检测技术构建分布式网络攻击源追踪模型,利用相关性分析对攻击者的攻击路径进行回溯,可以更好地识别网络攻击.  相似文献   

10.
阐述了一种主动防御攻击诱捕系统的构成和工作原理,介绍了典型部署方式和部署价值,给出了一种可行的实现方案,在实验网络中表现与预期一致,做到迷惑攻击者,对未知威胁和潜在攻击者低漏报,零误报,对网络中已识别的安全风险对象进行精准封堵,实施细粒度的微隔离,也是对传统网络安全体系的一种非常有效补充。  相似文献   

11.
王伟 《教育技术导刊》2012,11(3):138-140
DNS是计算机用户访问网站使用的域名地址解析系统。DNS欺骗则是攻击者常见的攻击手段。从DNS的服务工作过程入手,分析了DNS的欺骗原理,探讨了防止DNS欺骗攻击的技术方法。  相似文献   

12.
随着计算机技术的飞速发展和普及,我们每一个人都有可能面临着计算机网络安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。本文通过对计算机网络攻击的一般步骤、方法与原理的分析,使读者了解攻击者是怎么对计算机网络进行攻击的,以及面对计算机网络攻击的一般防护方法。  相似文献   

13.
随着Internet的迅速发展和广泛应用,攻击者对网络的嗅探攻击越来越多,网络安全日益重要.本文对网络嗅探器攻击进行了分析,并给出了一些行之有效的解决方法.  相似文献   

14.
随着计算机软硬件及网络的迅猛发展,互联网用户不断增长,各类应用软件在给广大用户带来便利的同时,信息安全问题成为一个巨大隐患。目前,基于网络漏洞的信息窃取技术已经被黑客利用,基于计算机固件漏洞的攻击也时有发生。基于计算机固件的攻击具有隐蔽性强、难以清除且先于操作系统被加载的特征,给计算机固件带来致命性灾难。从攻击者角度出发,研究了攻击计算机固件的方法,发现固件存在的安全漏洞,开发了一个计算机固件远程攻击系统,该系统可用于计算机固件被攻击的漏洞研究,从而提升计算机固件的安全性能。  相似文献   

15.
随着计算机技术的飞速发展和普及,我们每一个人都有可能面临着计算机网络安全威胁。都有必要对网络安全有所了解.并能够处理一些安全方面的问题。本文通过对计算机网络攻击的一般步骤、方法与原理的分析。使读者了解攻击者是怎么对计算机网络进行攻击的.以及面对计算机网络攻击的一般防护方法。  相似文献   

16.
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统.本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况.经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况.  相似文献   

17.
《考试周刊》2018,(81):9-10
"关系攻击"属于攻击行为中较为隐蔽的形式,对儿童的社会性发展具有不良影响。使被攻击者恐惧交往,攻击者不受欢迎,增加攻击行为发生频率。儿童出现"关系攻击"的原因是多方面的,包括家庭中不当的日常交流方式,同伴间的"跟风"效应,教师之间关系紧张,儿童自身具有的气质类型,社会环境中不良信息的影响。通过父母给予儿童有质量的陪伴,成人重视儿童的伤害并给予积极地关注,教师正确处理人际关系,教师引导儿童正确地调整情绪,政府帮助儿童净化信息,将有效地预防"关系攻击"的产生。  相似文献   

18.
预订黑名单     
《中国教育网络》2008,(9):34-34
SRI研究所和SANS研究所的计算机科学家发明了一种高预测度黑名单算法,该算法可以确定攻击者对被攻击网络的偏好,为黑名单提供攻击者的优先权信息。  相似文献   

19.
基于Logistic混沌系统的快速数字图像加密算法,利用混沌序列对图像像素值进行融合,然后对像素位置进行置乱操作。根据选择密文攻击原理,对该图像加密算法进行了安全性分析,结果表明该算法不能抵抗选择密文攻击,攻击者只需要选择一幅像素值全同的密文图像即可破解该算法的等效密钥。提出了一种基于Logistic混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择密文攻击的缺陷,而且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性。  相似文献   

20.
攻击性行为是儿童身上常见的一种问题行为,对于被攻击者和攻击者的身心健康都会产生严重的伤害.功能性行为评估分为收集信息、建立假设、验证假设三个基本步骤,这一评估理论强调通过了解问题行为的前提和结果,推测问题行为产生的原因,从而有针对性地制订干预策略,有效消除儿童的问题行为.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号