首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分布式拒绝服务(DDoS)的原理、检测和防卫   总被引:1,自引:0,他引:1  
从DDoS攻击的原理出发,通过详细分析攻击工具Trinoo的实现方法,解释为什么DDoS突然之间大行其道,提出检测、反击和预防DDoS攻击的方法。  相似文献   

2.
黄丹媚 《科技信息》2007,(18):8-8,26
对反社会人格障碍病人的研究发现,反应性攻击和手段性攻击需用不同的神经认知模型解释;反社会人格障碍的人更有可能达到酒精滥用和依赖的标准,也更易受酒精诱发的攻击的影响。  相似文献   

3.
为了更好地保护互联网上的数字图像的版权,给出了一种基于小波变换域的数字水印设计方案,水印信息是代表作品和作者特征的二值图像,实现了水印的盲提取。针对不断出现的各种各样的水印攻击,尤其是解释攻击。通过对攻击原理的分析,提出了由认证中心分密钥和作者分密钥组成的双密钥水印嵌入与提取方案,较好地解决了水印在抗解释攻击方面存在的问题,提高了水印信息的安全性。实验结果表明:该方案不仅具有良好的不可见性,而且对JPEG压缩、高斯噪声、图像剪切和中值滤波等攻击有理想的鲁棒性。如何有效地提取作品特征值以及解决水印嵌入强度与图像降质之间的矛盾,将是本课题进一步要研究的方向。  相似文献   

4.
文章首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述;通过一个会导致缓冲区溢出的程序代码对缓冲区溢出攻击的产生进行了实例分析,最后结合缓冲区溢出攻击的类型,从几个方面提出了缓冲区溢出攻击的防范策略。  相似文献   

5.
攻击的遗传学基础研究   总被引:2,自引:0,他引:2  
同人类的许多行为一样,攻击具有遗传学基础.随着行为遗传学的兴起,研究者主要运用双生子研究与收养研究模式对攻击的遗传机制进行了大量研究,发现攻击,特别是严重的或终生持续的攻击或反社会行为具有明显遗传性;遗传与环境在攻击发生发展中具有交互作用,消极环境因素在高攻击性遗传危险的个体身上效应更大,攻击或暴力遗传危险使处于不利环境中的个体更可能出现攻击与反社会行为.这些研究发现对攻击干预具有重要实际价值.本文最后提出了在理解和解释遗传对人类攻击的作用时需要注意的几个问题.  相似文献   

6.
同伴侵害是个体成为同伴攻击对象的经历.外部特异性假设认为儿童受攻击是由于其自身的一些外部异常特征,儿童的这些异常特征常常构成别人攻击他的理由或借口;依恋理论认为儿童早期与照顾者形成的不安全依恋影响儿童的社会交往方式,导致其日后遭受攻击;而羞耻重建理论则从个体情绪管理的机制来解释同伴侵害现象.同伴侵害作为一种社会性行为,其发生、维持和终止是儿童主体与其所处的生态环境交互作用的产物.  相似文献   

7.
针对事后入侵响应,提出了一种基于引理推理的攻击过程分析方法。该方法利用被入侵网络安全漏洞间存在的推理关系建立被入侵网络的有色加权有向图。通过修改的Dijkstra算法计算入侵者可能的利用安全漏洞进行攻击的序列集合,以及序列相应的对入侵结果合理解释的支持度。依据支持度选取安全漏洞序列,并在网络设备和对应网络主机中寻求相关的支持证据,最终确定入侵者的攻击过程。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性以及能够识别出新的未知的攻击手段。  相似文献   

8.
吴怀中 《世界知识》2014,(14):27-29
<正>2014年7月1日,日本政府正式决定修改宪法解释,允许行使集体自卫权,并开始着手完善有关自卫队行动范围的法律。按照《联合国宪章》第51条的规定,集体自卫权的定义为"即与本国关系密切的国家遭受其他国家武力攻击时,无论自身是否受到攻击,都有使用武力进行干预和阻止的权利"。7月1日是日本自卫队成立  相似文献   

9.
密码系统差分功耗分析攻击及功耗模型   总被引:3,自引:0,他引:3  
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据.  相似文献   

10.
移情反应影响着儿童对社会情境线索的编码和解释、对反应的提取和决策,移情反应可能是决定儿童攻击行为最终会否发生的关键因素.本研究运用故事测验法、问卷法考察儿童的移情过程,包括认知和情感观点采择、移情关怀和情绪反应.研究结果显示:直接、间接攻击儿童的情感观点采择能力都低于认知观点采择能力;直接攻击儿童的观点采择、移情反应都处于低水平,间接攻击儿童具有高水平观点采择能力、高移情关怀能力而情绪反应低的特点,攻击-受欺儿童则表现为观点采择能力低但是移情反应高.  相似文献   

11.
<正>泰诺星人玛莎将昏迷的球球救回了家,正当两人可以正常交流时,远征军对泰诺星球发起了攻击,泰诺星人的反击也即将展开。为了消除双方的误会,球球和玛莎决定回到太空堡垒,将事情解释清楚。究竟这场战争会有什么样的结果呢?球球和玛莎的解释能够消弭战火吗?  相似文献   

12.
Web程序安全的首要威胁是SQL注入攻击,动态分析技术可有效防御此类攻击.提出面向用户意图的检测方法,在程序发布前预先定义Web程序期望的所有数据库操作,在运行时拦截提交至数据库的操作,阻止不符合意图的操作.设计并实现描述数据库操作意图的语言SQLIDL,将开发者提供的允许操作集合解释为以确定有限自动机(DFA)表示的字符串集合,并支持表名、列名、列值及存储过程名的正则表示.在SecuriBench测试集的实验表明,该方法可有效检测现有SQL攻击模式且运行开销较小.  相似文献   

13.
首先介绍了一个可以用于检测通信系统中基带二进制脉)中幅度调制(PAM)信号的非周期随机共振信号处理器,在此基础上实现了一个基于该信号处理器的DCT域数字图像水印算法,在该算法中,水印和选取的图像DCT交流系数分别看作随机共振信号处理器的输入信号和噪声,他们与双稳非线性系统共同组成一个随机共振系统,进行了仿真实验,结果表明系统不仅在未受到攻击的情况下会出现随机共振现象,而且在受到攻击的情况下也会出现随机共振现象,甚至出现在受到攻击情况下的误比特率比没有受到攻击情况下的误比特率低的现象,这在传统的数字水印系统中是很难解释的,但这是基于非线性的随机共振信号处理本身所具有的属性。  相似文献   

14.
深度信息是立体图像最重要的特征,而常见的鲁棒性数字水印算法可能使立体图像深度信息遭到破坏而使其视觉效果下降.针对这个问题,提出了一种基于SVD变换的零水印算法.首先,对立体图像的左右视点图像块分别进行SVD变换,得到第一奇异值对应的左奇异向量;其次,分别计算出左右视点图像块的左奇异向量的方差;最后,利用第一奇异值对应的左奇异变量具有很好的稳定性这一特性,通过比较二者大小关系构造出零水印.同时,引入了时间戳机制,减弱了解释攻击带来的影响.仿真实验结果证明,此算法能够避免零水印的虚警概率,同时能够抵抗JPEG压缩攻击和高斯攻击,具有很好的均衡性、相似性和鲁棒性.  相似文献   

15.
怪诞云雾     
有些云雾形迹诡秘,有些甚至看上去很普通的云雾却会攻击人,甚至致人神秘失踪。除了UFO,天空中还有许多难以解释的现象。几百年来,许多目击者报导了一些看似普通云雾的怪异行为,或者本身看起来就很怪异的云雾。而且有些报导还来自比较有声望的科学杂志。  相似文献   

16.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。  相似文献   

17.
个体攻击的发生发展机制一直是攻击的心理学研究中重要的基础问题,但以往研究较多关注个体的外显攻击.对内隐攻击的研究相对较为匮乏.本研究拟在中国文化背景下考察大学生的内隐攻击与外显攻击的发生特点,包括攻击的性别差异及类型差异,并在此基础上探讨内隐攻击与外显攻击的关系.以190名大学生为被试,采用任务分离范式中的偏好测验测评被试的内隐攻击,采用自我报告的攻击问卷测评被试的外显攻击.1)在外显攻击上,男性身体攻击显著高于女性,言语攻击和关系攻击的性别差异不显著;个体言语攻击显著高于身体攻击、关系攻击,身体攻击和关系攻击之间差异不显著.2)在内隐攻击任务上,相对于攻击词,被试更加偏好中性词.3)内隐攻击的性别差异与类型差异均不显著.4)大学生的内隐攻击与外显攻击之间不存在显著关联.结论:内隐攻击与外显攻击存在性别差异与类型差异,两类攻击间无显著相关,支持内隐一外显结构分离论.  相似文献   

18.
李坤 《科技信息》2010,(25):I0106-I0106
DDoS攻击以其攻击操作简单、隐蔽性强、攻击危害大的特点成为最常用的攻击技术之一。DDoS攻击通过多个攻击跳板同时向目标主机发起攻击,耗尽目标主机的资源,使其无法向合法用户提供服务。这种攻击极大地影响了网络和业务主机系统的有效服务,对网络安全和信息可用性造成了严重的威胁。针对这种攻击已有的应对策略从攻击源追踪、提出解决方案。  相似文献   

19.
为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶段主要进行攻击循环的定位,首先采样性能事件,然后获取二进制程序的循环和函数等内部结构,结合采样数据定位攻击循环。最后选取典型的Cache侧信道攻击程序和良性程序进行检测,结果表明:该方法能准确区分攻击程序和良性程序;通过对比定位结果和攻击源代码,该方法能精确定位攻击循环。  相似文献   

20.
文章介绍了拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;详细讨论了DDoS攻击的防范策略,包括DDoS攻击的检测和防御等;提出了一些DDoS攻击的应急措施以减少攻击所造成的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号