首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
DDOS攻击是当今互联网一种比较重要的安全威胁,而SYN Flooding是DDOS攻击中最常使用的几种网络攻击方式之一。本文先分析了两种主流的防SYN Flooding技术的优点和不足之处,然后引入IP地址缓冲技术,克服了这些方法的不足,从而提高防御SYN Flooding的效率。  相似文献   

2.
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值.  相似文献   

3.
提出一种基于攻击检测的安全LEACH协议S-LEACH.该协议根据LEACH协议的特点,采用在簇头选举和数据传输阶段在数据包尾部捎带检测参数信息的方法,通过节点能量和接收信号强度值,综合判断传感器网络中的HELLO flood攻击和Sybil攻击;同时针对簇头节点和簇内节点的攻击,分别设计了2种检测方法,提高了检测精度.最后在NS-2软件中建立了WSN真实网络空间的Jakes信道模型,利用该模型验证了S-LEACH协议的安全性.  相似文献   

4.
随着无线传感器网络应用数量的增加,保护传感器节点免受恶意攻击变得越来越重要.本文提出了基于马尔可夫攻击测试系统(M-ATS)的无线传感器网络攻击检测算法,M-ATS整合博弈论和马尔可夫判决进程(MJP)攻击模式挖掘算法的原理,通过博弈论确定最佳保护策略,使用MJP预测未来发生的攻击并设计对应的保护策略.实验结果表明,相比于单独使用博弈论或MJP,提出的M-ATS攻击防御成功率更高.  相似文献   

5.
分布式拒绝服务攻击(DDoS)原理与防范   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。  相似文献   

6.
对于传染病有效的防预与控制,一直以来都是卫生部门管理的重点.建立了对全国伤寒和副伤寒传染病进行预测的马尔可夫链预测模型.该模型能准确预测出该传染病年发病率.在大量已知数据的前提下,该模型有较高的准确性和可信度,且具有很强的推广价值.  相似文献   

7.
现有工业环境攻击图缺少协议漏洞、攻击语义和控制操作的关联展示,导致智能制造系统攻击图的表述存在缺失,且系统流程操作对底层设备影响无法在图中进行描述。为此,该文对攻击图语义和攻击图模型进行研究,提出了工业环境下专有协议和特定攻击的攻击图关联规则,基于搜索算法生成扩展语义的智能制造系统攻击图。同时,设计了包含漏洞层、主机层、操作层的三层攻击图模型,利用操作与主机的映射关系将智能制造系统业务操作融入到攻击图中进行关联展示。实验结果表明,所提的扩展规则和模型可以较好地丰富和描述智能制造系统的多步攻击过程。  相似文献   

8.
通过分析Cichoń,Klonowski和Kutylowski提出的射频识别安全认证协议,发现该协议在安全性上存在一定的漏洞,进而提出了两个攻击算法,包括主动攻击和被动攻击.算法以协议中的置换为目标,试图从特殊的置换入手,逐步找出协议中所使用的特定置换,进而成功的对协议进行攻击.  相似文献   

9.
马尔可夫链是一种应用于随机过程问题的有效预测方法.本文在当前股票市场的背景下,建立股指马尔可夫预测模型,对上证综指的走势进行预测,通过马尔可夫的无后效性、平稳性和遍历性,计算出大盘短期下跌、持平、上涨三个状态的概率分布,并对股票投资者提出一定的借鉴性建议.  相似文献   

10.
步态识别是通过人走路方式来识别人的身份方法.该文采用高斯多元混合输出模型,改进CHMM在步态识别中的应用.首先,采用背景减除法进行步态检测,用边缘跟踪法提取出步态图像的边缘轮廓,训练得到的关键帧用多元高斯混合输出连续隐马尔可夫模型来表示,最后用近邻法进行识别.在不同视角下,利用CASIA数据库对该算法进行验证,取得了较高的识别率,该算法对视角的变化有一定的鲁棒性.  相似文献   

11.
分布式协同攻击是网络应用安全中不可忽视的威胁,而目前入侵检测系统中常用的检测方法均以入侵者为中心点来检测,对分布式协同攻击的检测能力很弱。针对这一问题,提出了一种双中心检测机制,并采用聚类的方法对双中心检测机制的实现做了初步的研究。  相似文献   

12.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。  相似文献   

13.
当直接采用安全哈希算法对用户的密码进行加密时,虽然对密码执行了哈希运算,解决了在数据库中以明文的形式存储用户密码的潜在安全隐患问题,但是这种加密策略在面对字典、彩虹表攻击时就显得有些脆弱了,并没有达到更高的安全性.为了解决上述问题,本文设计并实现了一种带有盐度值的安全哈希加密算法.通过带有盐度值的哈希运算,可以使得生成的密文进一步随机化,进而使得攻击者需要为每个盐度值创建一条字典记录,这将使得攻击变得非常复杂,最终使攻击者利用字典、彩虹表进行攻击的成功率降低.  相似文献   

14.
本文针对92年中古女子排球“超霸杯”的统计数据和目前世界女子排球比赛中近网快攻频频被使用,而又屡屡遭到拦网拦截的事实,提出了远网快攻战术的设想,并对运网快攻战术的方法、作用、可行性及运用原则等问题,进行了较为系统的论述。  相似文献   

15.
提出一种无状态的短签名方案,公开参数只有4项,私钥1项,签名2项,它同时也是很高效的,并且具有一定扩展性。之前的短签名方案要么基于复杂的假设,要么签名者需持有状态,或者效率比较低。首先证明方案是在标准模型下基于CDH假设是弱选择消息攻击不可伪造的,然后利用变色龙哈希函数的性质,可以使方案的安全性提升到标准模型同样假设下适应性选择消息攻击不可伪造的。相对于其他签名方案,本方案有其独特的优势。  相似文献   

16.
随着现代足球的不断发展,高强度、快节奏、强对抗已成为足球比赛的主要特征.对快速进攻的概念、形式、时机等内容进行研究,分析现代足球快速进攻体系的可行性.通过研究看出,快速进攻战术是足球比赛取得胜利的重要法宝,是强队破弱队密集防守的锐利武器,是弱队战胜强队最有效的手段.快速进攻将成为现代足球的发展趋势.  相似文献   

17.
撰写本文的目的是探索边后卫在比赛中助攻职能的新发展,为训练中提供一些共同探讨研究的问题。作为中国体育改革突破口的足球运动,改变位置分家,完善边后卫技战术已势在必行。  相似文献   

18.
变种Camellia对Square攻击的安全性   总被引:2,自引:0,他引:2  
讨论了Camellia1对Square攻击的安全性,并就FL/FL-1函数对Camellia与Camellia1抗Square攻击能力的影响进行了分析.结果表明Camellia1对Square攻击的安全性远大于Camellia,FL/FL-1函数中的比特循环移位运算对Camellia及Camellia1抗Square攻击的能力并无明显影响,而算法中的不规则层FL/FL-1函数显著影响了Camellia及Camellia1对Square攻击的安全性  相似文献   

19.
对足球比赛中快速进攻传接球失误的原因进行了研究,发现运动员传接球技术掌握程度和传接球的时空把握是影响快速进攻传接球成功的主要因素.为训练及比赛中培养运动员快速传接球的意识,提高足球比赛中传接球的应变能力和成功率提供参考.  相似文献   

20.
介绍了黑客DDoS的攻击原理和常见的攻击方式,指出了防御DDoS攻击的方法,并给出了具体的软件设置步骤和程序代码.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号