共查询到20条相似文献,搜索用时 0 毫秒
1.
为了使小型无人飞行器在执行任务过程中进行全程自动飞行,提出一种基于快速地面定位目标识别,与多目标尺寸视觉测量,使用Intel公司的开源图像处理库OpenCV进行高速实时图像处理,获取飞行器相对高度等信息以辅助引导小型无人飞行器自动降落的方法. 相似文献
2.
《南京理工大学学报(自然科学版)》2015,(2)
该文研究了战场环境下突发新任务的多无人机(UAV)动态任务分配问题,围绕任务分配过程中的时间复杂度和通信复杂度要求,在对任务及无人机分组的基础上,建立了无人机及无人机组执行任务的状态信息描述模型。提出了一种多UAV混合动态任务分配方法,将原问题分解为分组级任务分配和组内成员级任务分配两个层次,分别采用改进的粒子群改进鱼群算法(PSO-FSA)和分布式拍卖算法进行求解。仿真实验表明,该文方法能够降低任务分配问题求解的规模,具有低时间复杂度和低通信复杂度的特点,是一种有效的动态任务分配方法。 相似文献
3.
4.
在计算机网络运营中,存在着一些风险隐患,如病毒、木马和黑客等,对于信息的存储与传输安全形成了巨大威胁,需要做好计算机网络安全漏洞的分析及防范工作。本文从计算机网络安全漏洞的类型及原因出发,提出了相应的安全防范措施,希望能够为计算机网络的安全稳定运行提供一些参考。 相似文献
5.
6.
本文在研究计算机网络漏洞产生原因的基础上,探讨了利用环境错误注法检测网络安全漏洞的技术.它是一种动态测试软件脆弱性的技术,能有效地触发程序内部的漏洞,与静态检测漏洞技术相比具有很好的扩展性和灵活性. 相似文献
7.
在不使用中间人攻击的情况下(伪造证书),HTTPS是比较安全的(sslv3防范了中间人攻击).但是,即使恶意代理无法直接读到HTTPS加密过后的明文,但是攻击者还是可以使用一些攻击的技巧来达到目的.这就是PBP-因浏览器的缺陷引起的代理攻击.本文说明了目前使用的代理机制上存在的威胁并阐述了这些威胁实现攻击的几种方法,并对于一些没有对浏览器及时更新或对没有好好管理所在局域网的代理的用户提出了警告,提醒在校学生在使用代理(所谓的加速器)上网时有可能存在的安全隐患. 相似文献
8.
DDoS是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要。分析了三类防御DDoS技术的不足,提出了一种新的检测方法来检测常见的几种DDoS攻击,最后给出一个区分合法流量和攻击流量的方法。 相似文献
9.
ARP请求报文是以广播的方式在局域网中传播,所以在局域网内部的主机都可以收到ARP请求报文,而ARP协议是一种无确认机制的协议,这样就给整个网络增加了一种安全漏洞,造成网络的瘫痪,本文主要介绍了一种带验证机制的方法来防止ARP攻击.通过论证可有效的减少ARP的攻击. 相似文献
10.
针对Web应用中普遍存在SQL注入漏洞等问题,提出了一种基于证明树反演的漏洞定位方法.该方法可对攻击产生的根源直接进行源代码的漏洞挖掘,其核心思想是:通过在脚本中反向追踪数据库操作所涉及的变量来检验其是否受到外界的影响,从而达到控制数据库操作的安全隐患.实验结果表明,所提方法能够准确验证53.8%的数据库操作的安全性,对于不能做出自动判定的风险操作,则能给出变量的依赖关系.该方法适用于以各种脚本语言和数据库系统搭建的Web应用平台. 相似文献
11.
《科技资讯》2016,(4)
该实用新型公开了一种可变式攻击盾牌,包括第一一号板、第二一号板、第一二号板、第二二号板、第一三号板、第二三号板、护手板、下滑板、右平移横条、左平移横条、第一下滑杆、第二下滑杆及多个伸展固定机构;第一一号板连护手板,伸展固定机构设在第一一号板上;第二一号板通过下滑板、第一下滑杆及第二下滑杆连第一一号板,第一二号板通过右平移横条连第一一号板,第二二号板通过左平移横条连第一一号板,第一三号板连第一二号板,第二三号板连第二二号板。该实用新型基于武警部队任务实际,提高作战技能,增强部队在执行任务中行动的灵活性以及个人生命的保障程度;改变传统意义上盾牌进攻与防御的转换方式,为下一步装备的优化提供参考。 相似文献
12.
基于攻击分类的攻击树生成算法研究 总被引:5,自引:0,他引:5
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的. 相似文献
13.
针对局域网ARP攻击普遍存在并对网络安全构成较大威胁的现状,通过对ARP协议的原理、ARP攻击方法以及现有解决方案进行分析,提出将DHCP及设置静态ARP缓存结合的一种应对ARP攻击的方法,通过多个VMware虚拟机和VLAN构建虚拟局域网进行测试,结果表明该方法能有效应对点对点局域网ARP攻击。 相似文献
14.
《西南科技大学学报》2016,(1)
将无候选序列的最大序列模式挖掘思想应用到多步攻击场景的构建中,改变了以往利用序列模式挖掘思想产生较多攻击序列模式、耗费大量内存和时间、不利于实时在线攻击意图识别、挖掘结果难以理解的现状,并根据算法的特点提出3种可以提高算法性能的策略。为验证算法的有效性,使用DARPA 2000数据集进行测试,结果表明该方法可以有效构建攻击者的多步攻击场景,在时间、内存消耗以及挖掘结果上比BIDE算法更优。 相似文献
15.
16.
一种SYN-Flooding攻击的防范对策 总被引:3,自引:0,他引:3
针对SYN-Flooding攻击的特点,分析了常用的几种防御SYN-Flooding攻击的方法,指出其防御方法的不足,提出一种FIFO淘汰防御方法,进行了攻击一防御实验,取得较好效果。 相似文献
17.
提出了一种基于频谱分析的方法,该方法利用cisco设备上的NetFlow所采集的路由器转发的数据包的基本信息作为样本,通过样本的自我相函数来建立时间序列模型,并对此进行离散的傅立叶变换得出其频谱表达式,对于数据时序变化剧烈的频谱则采用最大熵算法,经过分析确定了以60%作为分割点的频率范围可以确定攻击流的规模,从而有效地控制了利用包头进行欺骗的拒绝服务攻击所带来的危害. 相似文献
18.
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在着严重的安全缺陷.本论文针对存放帐号和"密码HASH值"并进行XML签名[3]的系统,构造两个发生XML签名碰撞的XML节点集,即两个节点集分别具有相同的用户账号和不同的密码HASH值,但XML签名值相同,实现对XML签名的实际可行的攻击. 相似文献
19.
20.
计算机网络攻击特性研究 总被引:1,自引:0,他引:1
尹晓东 《湖北师范学院学报(自然科学版)》2001,21(2):101-102
讨论了计算机网络的安全性需求,以及网格的攻击类型和攻击特性。 相似文献