学科分类
/ 25
500 个结果
  • 简介:零数字水印算法因其具有一定的鲁棒性和良好的不可见性,在版权保护领域被广泛应用.然而已有的零数字水印方案抵抗几何变换攻击的性能不强,假如将宿主图像旋转一定小的角度就容易导致数字水印在检测时失败.为了提升零数字水印抵抗旋转几何攻击的能力,提出了一种LPM(对数极坐标)和双谱分析相结合的抵抗旋转几何变换的零数字水印方法.先将二维载体宿主图像由笛卡尔坐标系转换到对数极坐标系中,再对转换后的图像进行双谱变换;然后计算双谱分析后的绝对值矩阵的代表特征:均方差、均值、主对角线元素之和及能量,并将其组合后得到特征向量;最后利用这些特征向量来设计和构建零数字水印.仿真实验表明,该算法不但能够获得较好的视觉效果,而且对于旋转几何变换攻击具有较强的稳健性,同时对于非几何攻击信号处理,如均值和中值滤波、JPEG有损压缩、裁切攻击等均具有一定的稳健性.

  • 标签: 对数极坐标变换 零数字水印 稳健性 双谱分析
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:摘要砂土液化是一种比较常见的灾害,对建筑工程的影响非常巨大。文章通过对砂土液化破坏的调查分析,阐述了砂土液化造成的危害,并借助某实际工程,分析了振冲碎石桩地基处理方法与混凝土灌注桩+承台方法之间的优劣。对于不同地质情况,需要以科学有效的方法,选个合理的地基处理方法,建立完整的地基处理方案,提高建筑物的安全处理效果。

  • 标签: 砂土液化 地基处理 复合地基 振冲碎石桩 混凝土灌注桩 优化
  • 简介:其实公牛完全不在乎颜色,它们会攻击任何在它们面前挥动的东西,任何动静和噪音都能激怒它们,所以不要因为你穿了一件蓝色上衣就自以为很安全。

  • 标签: 攻击 公牛 噪音
  • 简介:上期警务研修班,我们介绍了在遭到嫌疑人对抗甚至是武力攻击时的二对一控制方法中的'挂臂推颈控制',这期我们来介绍一下'×交叉防御,锁腕提臂控制'和'由锁腕提臂转入胸前斜锁控制'两个技术动作。X交叉防御,锁腕提臂控制1.两名警员对一名嫌疑人进行盘查,并确定要对其实施控制,嫌疑人拒不配合警员的控制,挥舞着双手对抗警员的进一步

  • 标签: 控制中 攻击防御 防御控制
  • 简介:摘要总结了近年来国内外研究人员在非饱和土固结理论领域主要理论成果,包括国内外非饱和土固结理论研究的概况,其中涉及到线性、非线性、弹塑性和结构性等方面,由本文可见非饱和土固结理论的研究具有非常好的应用前景。但非饱和土固结理论尚不成熟,有待广大科研工作者的进一步研究。

  • 标签: 非饱和土 固结理论 新进展
  • 简介:利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。

  • 标签: DDOS 僵尸网络 反射攻击 流量清洗 CDN加速 DGA
  • 简介:2016年12月16日,俄罗斯成功地第5次试射了PL—19“努多尔”反导拦截弹。美国认为它是直接上升式反卫星导弹,频繁试射表明正朝部署阶段推进。2016年12月,德国航空航天中心也首次验证了航天器完全自主交会。

  • 标签: 太空技术 攻击性 反卫星导弹 航天中心 拦截弹 俄罗斯
  • 简介:摘要本文根据实际勘察成果总结了大同地区饱和黄土的工程特性。回归了承载力与单轴抗压强度的相关方程。

  • 标签: 饱和黄土 工程特性
  • 简介:研究表明,方巷油田原油成油母质的以陆生高等植物为主,同时也有低等水生生物的贡献;成油母质为咸水还原的湖相沉积环境;成熟度相关参数显示原油处于低成熟度阶段。

  • 标签: 高邮凹陷 方巷油田 生物标志化合物
  • 简介:摘要随着我国对节能减排的重视,各行各业对余热余能的利用水平也越来越高。随着发电技术的进步,蒸汽发电技术越来越多的应用于各种行业,其中在钢铁、铜业、水泥、玻璃等行业已经广泛应用。由于在工业生产中产生大量的饱和蒸汽,而这些蒸汽可以通过处理后直接用来发电,饱和蒸汽发电技术不仅工艺简单、安全性高、投资少,越来越多的应用于企业生产中,不仅节约成本,而且可以减少大气的污染。

  • 标签: 钢铁 蒸汽发电 技术运用
  • 简介:

  • 标签:
  • 简介:正如大家所熟知的,SQL注入攻击已经成为最常见的Web应用攻击手段。随着WEB2.0时代的到来,B/S架构被广泛应用,部分web程序在开发阶段违背了“数据与代码分离”的安全原则,导致了SQL注入攻击的发生。本文将对SQL注入的方法以及对应的防范措施做简单探讨。

  • 标签: SQL注入 Web 数据合法性
  • 简介:随着互联网技术的不断创新,安全成为互联网的关键问题。层出不穷的攻击手段对网络安全造成了极大的威胁,其中,DDoS攻击因其工具免费、在线服务价格低廉,备受黑客的欢迎。据ArborNetworks(NASDAQ:NTCT)公司公布的全球分布式拒绝服务攻击的数据报告显示,2016年规模最大的DDoS攻击流量达到了579Gb/s,较2015年提高了73%。2016年上半年,规模超过100Gb/s的DDoS攻击就有274起,与2015年相比,平均DDoS攻击规模增长了30%。这些攻击大多数针对一些非法网站、在线服务(门户、新闻、生活服务)和企业网站。例如,2016年8月暴雪以及英雄联盟游戏服务器遭遇大规模的DDoS攻击,自称是PoodleCorp的黑客组织袭击了暴雪在欧洲和美国的服务器以及英雄联盟的北美服务器,导致暴雪公司的技术支持服务一度中断,英雄联盟的北美服务器被突然关停,造成的损失不可估量。目前,出现了很多专门检测DDoS攻击的产品,这些产品可有效检测出低层的DDoS攻击。因此,DDoS攻击逐渐往上层转移,应用层协议较为复杂,应用层DDoS攻击就具有了更大的破坏性和攻击性。Imperva公司Incapsula部门的报告显示,2016年应用层攻击占据总攻击的60%。目前,针对应用层的DDoS攻击的检测方法已经有了一些,但尚未有比较成熟、有效的检测方法。

  • 标签: 攻击检测技术 DDOS攻击 应用层协议 分布式拒绝服务攻击 游戏服务器 互联网技术
  • 简介:前段时间,全球范围内超过20万个计算机系统遭到勒索病毒'想哭'的攻击,引发了近年来最严重的一次全球性数字病毒感染。受此轮病毒影响的用户电脑,屏幕会被锁定,他们需要支付价值300美元(约合2016元人民币)的比特币才能解密并恢复文件,否则,电脑中的数据会被删除。有专家表示,虽然勒索病毒'想哭'的手段不算很高端,但它对网络安全造成的最大威胁是——它会启发更多的模仿者.

  • 标签: 病毒 勒索 计算机系统 电脑 攻击
  • 简介:在SSL/TLS的协议设计中,除了CBC模式,RC4之外,近几年还发现了一些其他相关的漏洞。在K.Bhargavan团队的相关研究中,三次握手攻击,SLOTH攻击,降级弹性等都是有代表性的研究。同时,在发现漏洞的工程中,研究人员还通过利用自动状态机来发现漏洞,具有很强的影响力。

  • 标签: SSL 综述 攻击 C模式
  • 简介:本文在分析攻击性驾驶行为定义的基础上,根据表现特征将攻击性驾驶行为划分为消极驾驶、攻击性驾驶和道路暴力犯罪三个层次,总结了攻击性驾驶行为的特点,分析了常用的评测方法,提出避免攻击性驾驶行为危害的应对策略和建议。

  • 标签: 交通管理 交通安全 攻击性驾驶 驾驶行为
  • 简介:摘要土壤储热技术是当前可再生能源应用领域的一项重要技术手段,对于建筑节能与污染减排具有重要意义。本文以实验角度出发,以细沙为研究对象,建立了二维土壤热湿迁移实验台,实验测试得出了非饱和土壤高温储热的热湿迁移规律。

  • 标签: 高温储热,非饱和土壤,热湿迁移,温度梯度 含水量