学科分类
/ 25
500 个结果
  • 简介:摘要:

  • 标签:
  • 简介:摘要:战斗对地攻击作战效能是一复杂问题,通过该问题的研究和分析能够有效提升战斗的战斗力,实现战局优势的获得。结合马尔科夫过程理论的运用,通过战斗攻击地面目标的战场设想和数学模型的构建,能够综合评定战斗的作战生存特征,任务成功率,最佳战斗时间等相关问题,有助于战争条件下战斗作用之发挥。

  • 标签: 战斗机 对地攻击 作战效能
  • 简介:

  • 标签:
  • 简介:摘 要:随着科技的快速发展,信息化时代的来临已然成为生活中所必不缺少的因素。在当今网络信息飞速传播的时代中,特洛伊木马(简称木马)已然成为骇客非法入侵他人网络窃取机密借此牟利的重要手段。随着木马技术的快速发展,木马的功能变得更加完善与隐秘。传播的途径与手段更是防不胜防。严重威胁到了我们的信息安全。

  • 标签: 木马   骇客   信息安全   信息化  
  • 简介:摘要:随着互联网技术的快速发展,Web已经成为主要的网络应用技术出现在我们的生活中。Web应用程序给日常生活带来便利的同时,也给社会带来了重大的风险和威胁。本文着重探讨了SQL注入攻击、跨站脚本攻击两种典型的Web攻击方式的原理及危害,最后给出了Web攻击的预防技术。

  • 标签:
  • 简介:摘要:APT攻击作为一种高效、精确的网络攻击方式被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全的最大的威胁之一。本文通过对APT网络攻击模式进行分析,获取其入侵特点及“攻击者杀链”步骤,提出安全防护策略,并采取相应安全防护措施。

  • 标签: 网络攻击 安全策略 防御措施
  • 简介:摘要:互联网的不断发展,在给人们生活带来极大便利的同时,背后也潜伏着巨大的威胁。 攻击网络的手段五花八门、层出不穷,其中,DoS攻击,凭借其成本低、攻击范围广、可操作性强等特点,成为当前互联网安全面临的主要挑战。本文对两种DOS攻击方式进行了仿真分析,并对DOS攻击的检测及防御进行了研究。

  • 标签: DOS攻击 仿真 检测 防御
  • 简介:摘要:当前,互联网发展速度迅猛,其极大程度对人们的生活产生了改善作用,在互联网技术广泛应用的今天,信息技术安全已经成为关键性问题。分析我国互联网发展的现状,与发达国家对比,其差异性较大,虽然我国对网络安全技术的开发应用关注度不断提升,但是收到技术水平、设备因素和人才力量等影响,安全防护工作落实不到位。在互联网设备及技术不断更新,病毒不断升级的背景下,必须针对现阶段网络攻击技术及网络安全展开探讨研究。

  • 标签: 现阶段 网络攻击技术 网络安全
  • 简介:摘要:随着互联网技术快速发展,网络规模快速扩容,网络安全威胁越来越严重,网络攻击的手段越越多。网络攻击发生在计算机网络物理层、链路层、网络层、传输层、应用层的各个层级,给网络信息系统带来巨大安全威胁,本文分析总结了当前常见的网络攻击手段及网络防御技术,为网络信息安全防御提供了一定参考。

  • 标签: 网络攻击 网络防御 技术分析
  • 简介:摘要:随着大数据、云计算等信息化技术的快速发展,现代战争正向无人化、智能化转变,无人机正在以其独有的性能优势广泛应用于实战。本文结合目前无人机的最新发展动态,分析了攻击型无人机的作战运用特点,提出了察打一体攻击、自杀式攻击、反辐射攻击和蜂群攻击等多种作战运用手段。

  • 标签: 对地攻击 无人机 作战运用
  • 简介:摘要:泛洪攻击是现阶段最为主流的攻击方式之一,识别泛洪攻击的算法已经达到一个高度,但是对于可视化技术的研究相对较少,本文提出通过识别灰度图的方式,来研究灰度值与泛洪攻击负值的关系并记录网络资源占用情况,通过散点图来分析负面值的变化规律以此识别所受到的攻击类型,也可根据异常灰度值变化曲线确认主机的网络环境是否存在安全隐患,通过三分类混淆矩阵验证该方法的准确性,实验结果显示准确率约为85%。

  • 标签: 可视化分析,泛洪攻击,灰度值,混淆矩阵
  • 简介:摘要:在移动智能终端爆发式增长的大背景下,无线网络规模快速扩大,但在无线网络迅速发展的同时,其安全问题也备受关注。本文首先讲解了无线网络渗透攻击的方法,最后从无线AP和无线网络架构阐述了安全加固方案。

  • 标签: 无线网络 密码破解 渗透攻击 安全加固
  • 简介:摘要:随着信息技术的快速发展,政务服务网已成为政府与公众之间的重要桥梁。然而,随着网络攻击手段的不断演变,分布式拒绝服务(DDoS)攻击已成为威胁政务网安全稳定的主要威胁之一。本文详细分析了DDoS攻击的原理和特点,并提出了政务网应对DDoS攻击的有效策略,包括技术防御策略、管理防御策略和法律法规支持等方面,旨在提升政务网的安全防护能力,确保政务服务的顺畅进行。

  • 标签: 政务网 DDoS攻击 网络安全 防御策略
  • 简介:GJ20014183升降架机械手——扇形衬砌块的自动装配系统(汇,日)/花本忠幸…//日本机械学会讲演会讲演论文集.—1998.1998(P_t.4).—1BV1.3(1)~1BV1.3(2)开发了盾构掘进在隧道施工中全自动装配扇形衬砌块的自动装配系统。利用该系统可

  • 标签: 挖沟机 自动装配系统 盾构掘进机 隧道施工 机械学 衬砌
  • 简介:摘要:智慧医疗设备的快速发展和广泛应用为医疗行业带来了巨大的机遇和挑战。然而,随着智慧医疗设备与互联网的紧密连接,网络攻击对其安全性和稳定性产生了严重影响。本文旨在研究网络攻击对智慧医疗设备的影响,并提出相应的防护措施,以保护患者安全和隐私,确保医疗服务的可靠性和持续性。

  • 标签: 网络攻击 智慧医疗设备 影响 防护措施
  • 简介:摘要:在当今信息化社会,电力监控系统作为电力系统正常运行的重要保障,面临着日益严峻的安全威胁。特别是在恶意网络攻击方面,电力监控系统往往成为黑客攻击的目标,以谋取经济利益、破坏电力设施或获取敏感信息。为了确保电力监控系统的安全稳定运行,因此,将从恶意网络攻击的来源进行分析,并针对不同来源提出相应的防御策略。

  • 标签: 网络攻击 电力监控系统 防御策略
  • 简介:GJ20024192用盾构机动力学模型研制实时盾构模拟装置[汇,日]/小川原…//学研究论文·报告集.—2000.10.—303~306用盾构模拟程序研究比较盾构和扇形体尾部的地基位移量、动平衡、切削头旋转方向、盾构导轨的滑动、土压减小等,确认其合理性。盾构机动力模拟的计算结果实时可见,开发了实时盾构模拟装置。文中阐述了盾构机动力学模型,系统的构造,以及模拟装

  • 标签: 盾构机 盾构掘进机 挖沟机 模拟装置 动力学模型 地基位移