首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
高级可持续威胁(APT)是目前全球范围内互联网安全领域最难防范的攻击之一.本文收集了从2008年到2015年的180个APT攻击事件,根据其攻击目标、持续时间、攻击目标地理分布、是否国家支持等因素,选取其中89个典型攻击案例进行深度剖析.从5维度上详细分析了其攻击背景,攻击方案,攻击溯源,并总结了APT攻击生命周期及其各阶段特点.  相似文献   

2.
综观青少年攻击行为研究的各类文献,我们发现:paeke和slaby对攻击行为下的定义是:攻击行为是旨在伤害或损害他人(包括个体,也可是群体)的行为。根据攻击行为的目的分类,可将攻击行为分为仇视性攻击和工具性攻击;而对攻击行为测评常采用问卷法和量表法,但在研究中,应根据具体研究问题,综合运用多种方法。对于青少年攻击心理的成因,其代表性的理论观点有本能说、挫折——攻击说、驱力说、习得说和工具性攻击说;而家庭、同辈群体和暴力影视传媒是三种最主要的原因。对青少年攻击行为的神经心理与生物基础研究发现:脑脊液中的5-羟色胺与攻击行为成负相关,荷尔蒙与攻击行为有一定的正相关,但这种正相关关系较弱。最后,对于有攻击行为的青少年我们可以采取积极的态度对待,培养他们的亲社会情感以及教育他们正确认识影视文化和朋辈群体的“正义”与“义气”行为,并且进一步提升他们的自控力。  相似文献   

3.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   

4.
相关密钥Sandwich攻击是目前理论上攻击Kasumi算法最有效的方法之一.2010年Shamir等构造了7-轮Kasumi算法相关密钥Sandwich攻击区分器,该区分器成立的概率为2-14,并被用于8-轮Kasumi算法的攻击.本文利用相关密钥Sandwich攻击的基本思想,扩展了中间层的概率计算方法,构造了15个概率为2-14或2-16的7-轮Kasumi算法相关密钥Sandwich区分器.在相同的攻击效率下,为8-轮Kasumi算法的攻击提供了更多的选择.  相似文献   

5.
目的:探讨敌对人群对攻击场面的注意偏向.方法:挑选高敌对、低敌对大学生各16名,让他们观看48张人为布置的箱庭虚拟场面图片,其中包含攻击场面、和平场面的图片各24张,采用眼动追踪技术,采集被试观看图片的眼动数据.结果:两组大学生对攻击场面的注视时间、注视点数均显著多于和平场面,表现出对攻击场面的注意偏向;高敌对组在攻击场面上的首次注视时间显著高于低敌对组,表现出对攻击场面的注意偏向.结论:首次注视时间是鉴别敌对状态的有效指标.  相似文献   

6.
黄丽娟  周海 《科技信息》2006,(10):28-29
随着全球信息化时代的来临,使用因特网办公和娱乐的人越来越多,但人们对网络和操作系统的安全意识却相对薄弱.本文对操作系统自身漏洞和安全性以及常用攻击手段进行了讨论,并预测攻击以后发展的方向.  相似文献   

7.
通过对全球移动互联网市场的发展规模、趋势以及发展过程中所受到的网络安全攻击数据的分析研究,归纳阐述了当前移动互联网常见的安全威胁种类和主要攻击形式,并对如何解决针对移动互联网的黑客攻击提出了相关建议和对策。  相似文献   

8.
基于复杂网络的全球海运网络鲁棒性研究   总被引:1,自引:0,他引:1  
为研究全球集装箱海运网络鲁棒性,了解全球集装箱海运网络抗干扰能力,根据2015年全球最新10大集装箱班轮运输公司中的7家公司的航运数据构建了全球集装箱海运网络。运用复杂网络理论和方法测算其拓扑结构特征,设计随机干扰和蓄意攻击两种仿真系统,从连通鲁棒性和功能鲁棒性两个角度展开研究。仿真实验结果表明:全球集装箱海运网络针对随机干扰具有较强的鲁棒性,而在蓄意攻击下鲁棒性较差;不同港口对网络鲁棒性的影响差异较大,通过仿真分析分别得到了对全球集装箱海运网络连通鲁棒性和功能鲁棒性影响最大的10个港口,这些港口大多是亚洲港口,其中上海洋山港对全球海运网络连通鲁棒性和功能鲁棒性都具有较大的影响。研究结果可为全球集装箱海运网络重要港口的保护提供参考。  相似文献   

9.
SFLASH体制是配上具体参数的C*-体制,已被Dubois等用差分攻击方法成功地攻破.文中分析了Dubois等对SFLASH体制所用的攻击方法,说明该攻击能成功的关键主要是依赖于SFLASH体制的对称性,并对C*-体制的对称性进行了研究,严格证明了投影能够破坏C*-体制的对称性.该结果表明,在SFLASH体制上应用投影方法可以有效地抵抗差分攻击.  相似文献   

10.
本文针对双通道(传感器-控制器通道、控制器-执行器通道)受到已知周期性拒绝服务(DoS)攻击的网络控制系统,设计了一种基于观测器的具有弹性事件触发策略的控制器。使用切换系统的方法,将受到周期性DoS攻击的网络控制系统分为DoS攻击休眠子系统和DoS攻击活跃子系统,在周期性DoS攻击活跃期,采用保持输入补偿策略以避免DoS攻击对传输数据的影响。通过引入两个辅助函数得到闭环增广系统,基于系统全局指数稳定的充分条件,通过给定的周期性DoS攻击参数,设计系统的状态观测器和事件触发控制器。仿真结果表明,所设计的控制器在保证系统稳定的同时,还能减少不必要的数据传输。  相似文献   

11.
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为了便于说明,文中以分组密码DES算法为例,详述了选择明文-时间攻击的具体实现.在单片机上的实验...  相似文献   

12.
胡启明 《科技资讯》2006,(20):220-221
在保护数字图像、视频,音频等数字媒体的知识产权方面,数字水印技术是一种很有前景的方法。由于作为版权标记的数字水印正面临着越来越多的攻击,对数字水印的稳健性要求也越来越高。笔者对4类不同原理的数字水印攻击:简单水印攻击、同步水印攻击、削去水印攻击和IBM水印攻击进行了详细论述,并给出了相应的解决对策。  相似文献   

13.
分布式拒绝服务攻击DDoS利用网络协议的弱点,其攻击方式简单,但危害巨大.该文通过分析一种新出现的DDoS攻击方法-利用反弹技术实现的DDoS攻击,讨论其工作原理,提出一些防御方案.这些方案不仅对这种新的攻击方法有效,而且同样适用于其他的DDoS攻击.  相似文献   

14.
全球航运网络鲁棒性和脆弱性研究   总被引:5,自引:0,他引:5  
通过对全球航运网络节点度分布、度值相关性和节点度与介数相关性分析发现,度值大的节点优先与度值较大节点连接,度值大的节点介数也较大,因而度值较大的节点对网络影响程度较大.选择度值较大节点为优先攻击目标进行选择删除,随机生成节点序列作为出错目标进行随机删除,进而研究在出错和攻击情况下,全球航运网络聚集系数、平均距离、孤立节点比率和网络效率的变化情况.通过分析发现全球航运网络具有较好的鲁棒性,但网络较脆弱.  相似文献   

15.
几乎就在席殊、方正等企业也纷纷进军网上书店的同时,网上书店正在遭受到塔斯曼公司这样的全球媒体巨子的攻击。《财富》500强之一的媒体巨子德国贝塔斯曼公司在’99财富全球最大500家企业排名第341位,营业收入超  相似文献   

16.
本文分别提出两个抵抗集体退相位噪声和集体旋转噪声的鲁棒量子对话(Quantum Dialogue,QD)协议.在每个提出的QD协议中,每个由4物理量子比特构成的4个逻辑Bell态被用于对抗集体噪声.信息泄露问题通过从一个通信方向另一个通信方直接两步传送辅助逻辑Bell态来克服.Bell态测量而非4量子比特联合测量被用于解码.抵抗窃听者主动攻击(如截获-重发攻击、测量-重发攻击、纠缠-测量攻击和木马攻击)的有效性能够得到保证.  相似文献   

17.
个体攻击的发生发展机制一直是攻击的心理学研究中重要的基础问题,但以往研究较多关注个体的外显攻击.对内隐攻击的研究相对较为匮乏.本研究拟在中国文化背景下考察大学生的内隐攻击与外显攻击的发生特点,包括攻击的性别差异及类型差异,并在此基础上探讨内隐攻击与外显攻击的关系.以190名大学生为被试,采用任务分离范式中的偏好测验测评被试的内隐攻击,采用自我报告的攻击问卷测评被试的外显攻击.1)在外显攻击上,男性身体攻击显著高于女性,言语攻击和关系攻击的性别差异不显著;个体言语攻击显著高于身体攻击、关系攻击,身体攻击和关系攻击之间差异不显著.2)在内隐攻击任务上,相对于攻击词,被试更加偏好中性词.3)内隐攻击的性别差异与类型差异均不显著.4)大学生的内隐攻击与外显攻击之间不存在显著关联.结论:内隐攻击与外显攻击存在性别差异与类型差异,两类攻击间无显著相关,支持内隐一外显结构分离论.  相似文献   

18.
二维码嵌入攻击是一种劫持攻击手段。扫码软件依赖于定位图案与静区以确定二维码所在位置。由于定位图案与静区的视觉特征显著,现有的攻击手法无法应用于实际攻击场景。该文提出并验证了一种基于无痕嵌入的二维码不可见劫持攻击方案。通过对恶意二维码定位图案的修改,可以隐藏恶意二维码,从而对指定软件实施针对性的攻击;通过对静区的隐藏,可以使嵌入位置难以被发现。测试结果表明:该方案可以在隐藏视觉特征的情况下实施有效的攻击,并可以实现对微信与支付宝的选择性攻击。  相似文献   

19.
近年来,全球范围内的恐怖袭击事件愈演愈烈,恐怖势力开始蔓延至各个国家的中心城市。天然气管网作为城市中承载危险品的运输网络,极易成为袭击目标。基于此,该文对天然气管网的恐怖袭击脆弱性进行研究。为描述恐怖袭击事件中袭击者和防御者之间的对抗关系,以某市天然气管网为例,基于博弈理论和网络的最大流模型,建立天然气网络的攻防博弈模型,求解博弈双方策略的Nash均衡解,分析双方的最优策略选择。通过Monte Carlo模拟,分析随机攻击和最优策略攻击的差异。结果表明:对于最优策略攻击,攻击管道数目不同时最优攻击目标也不同,因此无法简单地给出各条管道受到恐怖袭击威胁的优先级,此外,绝大多数随机攻击对系统造成的损失很小。该研究可以为政府部门防范恐怖袭击提供决策支持。  相似文献   

20.
分析了一种基于物理不可复制(PUF) RFID认证协议的安全性,通过中间人篡改协议通信内容,指出该协议容易遭受去同步攻击和整体揭露攻击,给出了攻击的细节,并将原有协议进行改进。对比分析表明:改进的协议成本低,安全性高,具有极强的隐私性,并可有效的避免上述攻击问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号