学科分类
/ 25
500 个结果
  • 简介:水印攻击包括主动攻击和被动攻击。主动攻击的目的并不是破解数字水印,而是篡改或破坏水印,使合法用户也不能读取水印。主动攻击的危害虽然不如被动攻击的危害大,但其攻击方法往往十分简单,易于广泛传播。无论是密码学还是数字水印,主动攻击都是一个令人头疼的问题。对于数字水印来说,绝大多数攻击属于主动攻击。主动攻击的目的在于除去数字水印,而不是破坏攻击对象。本文介绍了主动水印攻击方法并对其中的一些方法进行实验分析。

  • 标签: 主动水印攻击 几何变形攻击
  • 简介:2岁半的棒棒突然变得攻击性很强。比如小伙伴们一起在海洋球里玩,玩着玩着大家开心地挤到一起时,棒棒顺口就把身边的同伴给咬哭了。让爸妈头痛的是,带棒棒在小区玩,他也会故意攻击邻居小朋友,推人、争抢别人手里的玩具,甚至把水或沙子扬到别人身上……弄得爸妈很尴尬,都不敢让棒棒和别人玩了。爸妈惩罚.

  • 标签: 攻击行为 幼儿 解读 攻击性 小朋友 沙子
  • 简介:已有对攻击的研究常常将攻击分为工具型和情感型两种,前者指将攻击作为一种获得现实报偿的手段,后者强调攻击伴随强烈情感,并希望被攻击方遭受痛苦。但是上述两类都忽略了攻击的社会意涵,难以解释基于价值规范展现的攻击行为,这类攻击行为既没有明确的报偿,也不必然伴随强烈的情感。基于对寄读学校学生的实证研究,发现表达型攻击类型的存在。对表达型攻击的讨论有助于更好地类型化青少年攻击的类型,从而提供更为有效的攻击行为的干预措施。

  • 标签: 青少年攻击 社会性指向 表达型攻击
  • 简介:介绍了UHFRFID抗攻击需求,其中重点介绍了UHFRFID可能受到的恶意攻击,对此现行UHFRFID体制束手无策,而码分射频识别体制固有的安全要素,对利用侦测接收信息和利用识别信息实施的各种攻击构成了抗攻击能力。

  • 标签: 码分射频识别 物联网安全性 安全要素
  • 简介:摘要APT(advancedpersistentthreat)即高级持续性威胁,是一类针对政府、企业等部门重要资料的,利用高级和先进的攻击手段对目标进行长期持续性网络攻击攻击形式。APT攻击往往经过长时间的准备,具有高度的隐秘性,且变化多端、效果显著,难于防范,因此,渐渐成为高安全等级网络的最主要威胁之一。本文针对智能电网信息领域,通过对APT生命流程中各阶段攻击行为的分析,建立APT攻击预警模型,以实现对APT攻击的预警。

  • 标签:
  • 简介:自1969年计算机网络诞生以来,互联网经历了40多年的发展,在此过程中网络的形态和作用都发生了翻天覆地的变化,互联网的应用也深入到了人们生产生活的方方面面,随之而来的网络安全威胁变得日益严重,网络安全成了一个困扰网络应用的首要问题,各种网络攻击层出不穷,尤其是DDoS攻击带来了巨大的危害.因此对网络攻击进行识别研究,进而进行网络防御显得尤为重要,本文将对基于负载预测的分布式网络攻击进行阐述和对DDoS攻击的检测进行分析.

  • 标签: 网络攻击 负载预测 DDOS 检测方法
  • 简介:摘要随着网络科技的发展,与此相关的各种网络犯罪事件也随之增多,这给信息系统带来了很大的影响。为了解决这一纠纷和打击犯罪团伙的势力,网络取证成为了必要的手段,因此对于信息系统攻击的网络取证被社会所关注着。本文分析了网络取证所面临的困境,对此信息系统攻击取证的方法和发展方向做出了总结,具体总结如下。

  • 标签: 信息系统 攻击 取证的方法 分析
  • 简介:

  • 标签:
  • 简介:攻击性行为不仅不利于儿童本身的健康发展,还会对社会和他人造成一定的负面影响,所以对于儿童攻击性行为的干预非常必要,并且应该从早做起.在对儿童攻击性行为的干预方案中,包括一些支持性的干预,如对儿童社会认知、社会情绪、行为以及综合的干预,还有外部环境的干预,如以家庭、幼儿园(学校)为基础的干预等.笔者认为未来对于儿童攻击性行为的干预,可以从增加对攻击性行为干预的针对性、加强对家长的干预训练、重视生态学视角等三个方面进行.

  • 标签: 学前儿童 攻击性行为 干预
  • 简介:针对密码芯片在抵抗功耗攻击时存在着效率与安全两个方面的矛盾,文中通过利用奇系数梳状算法对标量进行编码,同时结合预计算方法把椭圆曲线密码标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击。性能分析结果表明:与传统的抗功耗攻击方案相比,给出的抗功耗攻击方案不仅可以抵抗多种功耗攻击,并且能够在存储空间和主循环运算量基本保持不变的情况下具有更高效的运算效率,在各种资源受限的应用系统中具有较好的实际应用价值。

  • 标签: 密码芯片 椭圆曲线密码 功耗攻击 奇系数梳状算法
  • 简介:当前网站采用HTTPS协议加密,对其实施监管与审查仅能识别站点,而不能进一步精细化识别子页面,针对这一问题,提出了一种针对HTTPS协议加密站点在使用内容分发网络(ContentDistributeNetwork,CDN)分发资源情况下的精细化指纹攻击方法。首先利用CDN分发过程中将用户重定向到就近镜像服务器产生的域名系统(DomainNameSystem,DNS)查询序列作为页面指纹,然后使用支持向量(SupportVectorMachine,SVM)模型进行页面识别,最后采用在Internet中收集的数据集进行验证。结果表明:该方法获得了93%的站点子页面识别率,能有效精细化识别HTTPS加密站点的子页面。

  • 标签: 网站指纹攻击 HTTPS协议 加密流量 流量分析
  • 简介:摘要幼儿攻击性行为是影响幼儿性格和思想品德形成和发展的关键因素之一,这种情况在年龄较小的幼儿身上出现的几率更大些。因此,分析和控制幼儿攻击性行为,促进幼儿良好社会性品质的形成,是当今幼儿教育问题中的一项重要研究内容。本文对幼儿攻击性行为的产生因素和教育措施进行了简要分析。

  • 标签: 幼儿 攻击性行为 行为分析 教育措施
  • 简介:为了解决5G认知无线网络中的Byzantine攻击,在频谱感知过程中提出了一种双边阈值筛选方案.在每个回合中,从用户首先将感知能量值和检测信噪比提交给融合中心.根据检测信噪比,融合中心对能量值进行归一化.然后,对归一化能量值进行排序并遍历这些归一化能量值的中点,以最大化从用户的分类准确率.此外,通过引入识别概率和误筛概率,分析了归一化能量值的分布,从而推导了给定误筛概率情况下的恶意用户双边筛选阈值.最后,通过该双边筛选阈值获得恶意用户名单.仿真结果表明:所提方案的主用户正确感知率、虚警和检测概率均要优于当前主流方案.

  • 标签: 认知无线电 Byzantine攻击 双边阈值 误筛概率 识别概率
  • 简介:摘要随着我国经济的不断快速发展,推动着我国科学技术以及通信技术的发展。互联网通信技术就是在这一基础上不断实现快速发展的。互联网通信技术的发展给人们的工作和生活都带来了极大的便利,缩小了人与人之间的距离,大大的提高了人们的工作效率和生活质量。但是在互联网通信技术给我们的生活和工作带来便利的同时,也造成了很多的不利的影响,本文就是对互联网攻击的问题进行研究与讨论,并且从网络攻击的内涵、攻击种类等多个角度展开研究与分析,并提出提高在网络攻击下如何提高电力系统信息安全。

  • 标签: 网络攻击 电力系统 信息安全 安全评估 研究
  • 简介:摘要目的分析住院精神病人攻击行为产生的原因,提出相应的护理干预方法,以减少精神病患者攻击行为带来的严重后果。方法采用调查方法对有攻击行为的住院精神病人进行回顾性分析。结果造成精神病人发生攻击行为的主要因素是患者自身的精神症状和护患关系,是否是自愿住院,病友和家庭闹矛盾,病房环境影响,护理人员态度,药物不良反应也有一定的关系。结论做好病房的安全管理工作,建立良好的护患关系、可有效防范精神病患者住院期间的攻击行为。

  • 标签: 住院精神病患者 攻击行为 护理
  • 简介:摘要电力CPS可以借助更大规模的传感量测系统和更复杂的信息通信网络实时获取电网全面、详细的信息。因此,电力CPS对信息系统的依存度越来越高,网络安全在整个电力系统运行中扮演的角色也愈加重要。

  • 标签: 电力信息 物理融合系统 电力CPS网络攻击 应用
  • 简介:摘要攻击性行为是儿童常见的问题行为之一。本文选取典型个案,通过介绍基本情况、自我分析、他人反映、初步的评估与诊断等准备工作,经过五次具体的心理咨询,达到了改善攻击性行为,促进了良好人际关系的发展,提高了学习适应性水平的目的。

  • 标签: 攻击性行为 儿童 心理咨询
  • 简介:摘要网络安全是电力系统安全的一个重要方面,网络攻击的电力信息基础设施和电力基础设施可能会造成不同程度的损害,影响网络安全的电力系统都有自己的特点。本文介绍了电力系统网络安全及其危害,阐述了网络安全的电力信息系统和电力基础设施级联效应,说明了电力系统的网络安全的影响分析方法。

  • 标签: 网络安全 基础设施 实例分析
  • 简介:文章主要介绍了木马的一些基本概念、工作原理、特点、功能及Webshell的概念和功能,然后借用网页的上传功能中存在的漏洞采用了几种不同的策略方法上传木马文件获得Webshell权限。文章通过研究和分析木马文件入侵的技巧和思路,使学生掌握木马原理、木马文件如何绕过各种检测上传的具体实施方案;并且针对相应的上传方法提出相应的防御方法,从而提高对木马文件上传的防范水平。

  • 标签: 木马 WEBSHELL BurpSuie工具 中国菜刀