共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
驾驶愤怒研究起源于对“路怒”的关注。驾驶愤怒是驾驶机动车过程中发生的一种更频繁、更强烈的愤怒,容易引发驾驶攻击。驾驶经验是产生驾驶愤怒的主要因素之一。本研究采用自编驾驶愤怒问卷,测查了628名不同类型驾驶员的驾驶愤怒。结果显示:驾驶愤怒各维度随着驾龄、驾驶公里数的变化而表现不同。驾驶愤怒与驾驶经验因素显著相关。驾龄、驾驶公里数可以预测驾驶攻击:驾龄较长、驾驶公里数少,驾驶攻击多。驾龄可以预测对不文明驾驶的驾驶愤怒:驾龄越短,驾驶员遇到不文明驾驶时越容易愤怒。驾驶公里数可以预测轻度厌恶:驾驶公里数越多,轻度厌恶越少。 相似文献
3.
探讨留守初中生努力控制、反应性攻击与特质愤怒的发展特点及其关系,并考察特质愤怒在努力控制和反应性攻击之间的中介作用。本研究以留守初中生为研究对象,采用《青少年早期气质问卷》《反应性—主动性攻击问卷》《状态特质愤怒表达量表》分别测量留守初中生努力控制、反应性攻击和特质愤怒水平,并对其结果进行相关分析和中介效应检验。结果表明:初三学生的特质愤怒水平高于初一、初二学生;与女生相比,男生会表现出更多的反应性攻击行为;努力控制能够负向预测反应性攻击和特质愤怒;特质愤怒能够正向预测反应性攻击;特质愤怒在努力控制与反应性攻击之间起完全中介作用。 相似文献
4.
5.
3月底发生了互联网有史以来最大的300G DDoS攻击事件。此次黑客利用了DNS放大攻击(DNS Amplifica-tion attack,也叫反射攻击)技术,这种攻击方式其实由来已久,早在2002年就已引起研究人员的关注,但是造成这么大的攻击流量还是首次被发现。由于这种攻击模式成本低,效果好,追踪溯源困难,而且由于脆弱的DNS体系具有开放式特点,难以彻底杜绝。潘多拉魔盒已经 相似文献
6.
陈栋 《吉林广播电视大学学报》2014,(10):19-20
SQL注入式攻击已经成为当前黑客最热门两大攻击方法之一。通过非法的SQL语句注入,黑客可以轻易的修改数据库的相关信息,甚至还可以获得Web服务器的更高权限。本文简单介绍了SQL注入的攻击原理,给出了通过设置SQL语句过滤来解决SQL注入的两种方法,并给出了相应的代码和设置步骤。 相似文献
7.
8.
DDoS类攻击是目前INTERNET黑客实施在线攻击的重要手段之一,本文概述了DDoS攻击的原理,并给出了防范DDoS的基本方法。 相似文献
9.
信息技术一日千里迅速发展的同时,网络安全问题也变的越来越重要.基于商业目的,黑客采取多种网络攻击模式,对网络安全形成很大威胁.零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击.这种攻击防御难度较大.应当引起网络工作者的高度重视. 相似文献
10.
信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好地保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性地进行主动防护.本文分析了黑客攻击的策略及相关特征,并给出了一个攻击实例演示. 相似文献
11.
冷漠多指一种心态,是人们对引起思想挫折的对象无法攻击、又无适当的替代对象可攻击时强压愤怒情绪而表现出的一种对事物无动于衷的态度。这种不良的心态,在特定职业的人群中大范围、长时间的出现,就会产生某种职业问题。当今,冷漠正像病毒一样,“吞噬”着广大农村中学教师对教 相似文献
12.
金典 《小学生作文辅导(作文与阅读版)》2006,(6)
黑客的英文名字是Hacker,也有翻译成骇客的,虽然英文名是同一个,但中国人善于咬文嚼字,说“黑客”就带有贬义,而“骇客”就带有褒义。电脑黑客是怎么来的呢?说到“黑客”,倒得先讲个希腊故事。传说古时候,希腊两个小国打仗,有一个城市叫特洛伊,城墙非常坚固,守军严守不出,进攻一方攻击多日均告失败,终于他们想出了一条妙计,制作了一个巨大的木马,在木马肚子里藏了几十个勇士,然后攻击军队假装撤走,城里人以为他们胜利了,他们把大木马拖进城里作为战利品。午夜,狂欢的守城士兵都睡着了,木马里的勇士悄悄出来,打开城门,特洛伊城就这样陷落了,… 相似文献
13.
匡胤 《内江师范学院学报》2004,19(6):37-41
IP欺骗和DoS攻击是黑客常用的两种手段,将两结合可以实现一种新型DDoS攻击模式。本对这种新型DDoS攻击模式的原理作简单介绍,并将其与传统DDoS攻击模式作简单分析比较。 相似文献
14.
关于网络中反"黑客"攻击问题的探讨 总被引:1,自引:0,他引:1
“黑客”对互联网上的远程计算机系统的攻击与破坏成为影响网络安全性的一个重要方面,本文从应用的角度,阐述了“黑客”入侵远程计算机系统的一般过程,介绍了发现“黑客”入侵的常用方法以及对“黑客”入侵的防范方法。 相似文献
15.
郭振海 《青少年科技博览(中学版)》2004,(Z2)
海湾战争前,几名荷兰计算机“黑客”主动请缨:可以把多国部队的网络系统搞瘫痪,要价100万美元,但萨达姆只相信他的正规部队会打仗,相信他的共和国卫队能作战,根本不相信这些具有巨大破坏和打击能力的“黑客们”具有的非正规作战能力。美国军方充分认识到“黑客攻击”在未来战争中对其安全所构成的危险性。1994年,美国国防部为了测试其计算机网络的防御能力,特意组织了一批“黑客”,让他们从“因特网”向国防部的计算机系统发起攻击,结果令人吃惊:在被“黑客”攻击的8900台“五角大楼”的计算机中,竟然有88%被“黑客”掌握了控制权,而这么多… 相似文献
16.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。 相似文献
17.
金典 《新语文学习(小学作文)》2004,(Z2)
黑客的英文名字是Hacker,也有翻译成骇客的,虽然英文名是同一个,但中国人善于咬文嚼字,说“黑客”就带有贬义,而“骇客”就带有褒义。电脑黑客是怎么来的呢?说到“黑客”,倒得先讲个希腊故事。传说古时候,希腊两个小国打仗,有一个城市叫特洛伊,城墙非常坚固,守军严守不出,进攻一方攻击月余均告失败。终于他们想出了一个妙计,制作了一个巨大的木马,在木马肚子里藏了几十个勇士,然后攻击军队假装撤走。城里人以为他们胜利了,他们把大木马拖进城作为战利品。午夜,狂欢的守城士兵都睡着了,木马里的勇士悄悄出来,打开城门,特洛伊城就这样陷落了… 相似文献
18.
19.
拒绝服务攻击的研究与探讨 总被引:4,自引:0,他引:4
林涛 《深圳信息职业技术学院学报》2005,3(4):22-26
拒绝服务攻击是黑客经常采用并且极为有效的网站攻击手段,它利用了用户必须采用的TCP/IP协议的漏洞,较难防范。本文介绍了拒绝服务攻击的原理和常用方法,分析了分布式拒绝服务攻击的工作原理,并讨论了防范攻击的几种主要方法。 相似文献
20.
高永平 《语文世界(高中版)》2000,(5)
近段时间,“黑客”频频在各种媒体上亮相,成了家喻户晓的不速之“客”。然而“黑客”从何而来?真正的含义是什么呢? 不久前,美国国防部、美国海军研究实验室、国家宇航局遭到黑客攻击,接着全球第二大商业网站yahoo因被袭击而被迫中断了3个小时。第二天电子零售商Buy.com公司在宣布公开上市数小时后也遭攻击,当天晚上亚马逊网上书店、eBay公司、有线新闻公司(CNN)等多家著名网站相继遭到攻击而被迫中断数小时。上述给美国军事和商业网站制造麻烦的不是别人,正是“黑客”。 “黑客”一词是英文Hacker的音… 相似文献