学科分类
/ 25
500 个结果
  • 简介:摘要:随着社会科技能力的不断发展和进步,网络安全也越发的得到了人们的重视,而这其中的基于域名的DNS攻击能够在一定程度上对防火墙以及同一网段的网络策略进行绕过,从而盗取到一些敏感信息,进而操控到内网的设备,产生十分严重的危害。而且需要注意的是DNS重绑定主要依靠设置恶意域名来实现。而对于如何更好的检测出DNS域名绑定等相关问题,本文则是针对性的提出如何基于被动式的分析DNS检测攻击模型来实现对一些DNS重绑定。而其中主要的实现方式就是通过被动式的引入大量的DNS数据,然后再通过去其中的域名地址、时间、通信异常和通信行为等四个维度进行深度画像,然后再基于C4.5决策树和SVN朴素贝叶斯等计算方法来对数据进行混合式的分类然后在进行组合训练,赋予其不同的权重。然后通过交叉实验可以得出结论,其中的DRC的模型对于一些恶意域名的识别率能够达到百分之九十五。相对于恶意域名检测工具来说,DRC模型对于恶意域名的识别相对来说更为的准确。

  • 标签: 域名系统 DNS 攻击检测 安全防护 机器学习
  • 简介:【摘要】大数据平台使用开源的分布式计算和存储框架来提供海量数据分布式存储和计算服务。大数据平台为集群提供了大量数据的存储以及高速计算的能力,可以帮助用户实现海量数据的储存、分析和挖掘。大数据平台具有可靠、高效、可伸缩的特点。随着互联网和大数据应用的普及,大数据平台数据泄露、滥用等情况层出不穷,大数据平台的安全机制、数据安全传输以及存储等安全保护势在必行。本文先阐述了大数据平台常用的漏洞类型以及对应的攻击方法,然后针对这些漏洞和攻击方法提出了对应的漏洞防御方法。

  • 标签: 大数据平台 Hadoop 漏洞 攻击类型 防御方法
  • 简介:过去十年间,无人机数量和战场使用快速增加。自2004年以来,美国利用无人攻击机在巴基斯坦境内定点清除基地组织和塔利班人员,在取得一定打击效果的同时,也造成了严重的平民伤亡。许多批评者认为,在巴基斯坦的无人机攻击不仅存在法律方面的问题,而且对南亚反恐局势产生了负面作用。本文试从国际法,着重是战争法的角度分析在巴无人机攻击的非法性及其影响。

  • 标签: 无人机 国际法 美国 巴基斯坦
  • 简介:20世纪50、60年代,实验心理学和认知科学对人类认知过程的研究取得巨大进展,以认知过程为基础解释人类行为的产生已成为心理学研究的重要方向.攻击行为这一人类最古老的侵犯行为也受到这一研究趋势的影响,涌现出以认知解释攻击行为的理论和实证研究,其中尤以社会信息加工理论的研究最为突出,它提出了攻击行为的社会信息加工模式.

  • 标签: 认知过程 简介 攻击行为 模式研究 同行 青少年
  • 简介:一.拒绝消息“炸弹”。消息“炸弹”攻击可能是“炸弹”攻击中最常见的。它依靠在很短的时间间隔内发送大量信息来骚扰用户。因为无论腾讯公司如何在QQ安全问题上进行改进.最终它所实现的主要还是点对点的聊天交流。如果腾讯公司在设计QQ时将两次发送消息的时间间隔设置得太长对于用户正常的聊天就可能会造成影响.而如果太短,则消息“炸弹”就有了生存之地。因此从这个角度来说.只要能发消息消息“炸弹”就不可能停止。话说回来,适当减少被消息“炸弹”轰炸的方法还是有的.下面咱们就一起来看看。

  • 标签: QQ 攻击 消息 发送 腾讯公司 点对点
  • 简介:目前依然没有十分有效的方法防范ARP攻击,更多的还是依赖主机自身的抵抗能力以及是否能够及时监测到感染的主机并进行相应处理。实践表明,利用snmp协议获取核心交换机ip—mac对照表dhcp服务器ip—mac对照表比对确定ARP攻击源是一种行之有效的方法。

  • 标签: ARP攻击 SNMP DHCP
  • 简介:拒绝服务攻击使用‘虚假’数据包(源地址为假)来淹没主机,拒绝服务攻击反向追踪问题的难点在于攻击数据包通常都具有不正确的或,但每个IP包都必须经过从攻击方到受害者之间的路由器转发

  • 标签:
  • 简介:针对水面舰艇对抗鱼雷攻击过程中,探测器材所探测到的鱼雷信息是模糊信息情况时无法确定对抗决策的问题,提出了决策基准点的概念,并给出了在水面舰艇采用规避措施或采用规避措施并同时结合使用火箭深弹对抗鱼雷攻击时的决策基准点的选取方法。

  • 标签: 水面舰艇 鱼雷防御 对抗 鱼雷攻击 模糊信息 决策基准点
  • 简介:信息化条件下,作战体系网络抗毁性成为提升体系作战效能的重要研究内容。在分析作战体系网络结构以及常用抗毁性测度基础上,提出了基于自然连通度的复杂网络抗毁性测度;依据攻击方掌握信息程度的不同,将攻击策略分为随机攻击、恶意攻击和条件攻击策略3种,以及去点和去边两种攻击方式。在不同的攻击策略下,通过仿真分析探索了不同复杂网络结构与复杂网络抗毁性之间的规律。

  • 标签: 不完全信息 作战体系 复杂网络 抗毁性
  • 简介:当今世界手球比赛的激烈程度愈演愈烈,比赛的对抗性越来越强,单纯依靠简单的直接攻击的形式已很难适应现代手球比賽的需要(即使是身材高大的欧洲强队也是如此)。因此,寻求一种新的行之有效的攻击方法已势在必行。对于身材不高,以速度、灵活见长的亚洲队来说,发展新的射门攻击技术就显得更为迫切。

  • 标签: 手球运动 进球数 技术统计 攻击技术 进攻队员 身材高大
  • 简介:摘要:泛洪攻击是现阶段最为主流的攻击方式之一,识别泛洪攻击的算法已经达到一个高度,但是对于可视化技术的研究相对较少,本文提出通过识别灰度图的方式,来研究灰度值与泛洪攻击负值的关系并记录网络资源占用情况,通过散点图来分析负面值的变化规律以此识别所受到的攻击类型,也可根据异常灰度值变化曲线确认主机的网络环境是否存在安全隐患,通过三分类混淆矩阵验证该方法的准确性,实验结果显示准确率约为85%。

  • 标签: 可视化分析,泛洪攻击,灰度值,混淆矩阵
  • 简介:随着社会的发展,中学生的攻击性行为日渐增多,原因是多方面的,学校的责任在于要结合实际尽量避免或减少中学生这种行为的发生.

  • 标签: 中学生 攻击性行为 原因 对策
  • 简介:摘要:电力 CPS可以借助更大规模的传感量测系统和更复杂的信息通信网络实时获取电网全面、详细的信息。因此,电力 CPS对信息系统的依存度越来越高,网络安全在整个电力系统运行中扮演的角色也愈加重要。

  • 标签: 电力信息 物理融合系统 电力 CPS网络攻击 应用
  • 简介:美国空军计划在未来10年内为A-10“雷电”Ⅱ对地攻击机安装新型发动机,以提高该战机的生存能力、机动能力和多用途作战能力。A-10攻击机足美军打击地面目标的主要机型。美国空军已经确定了A-10攻击机的丌级办向,升级计划将使该机的作战使用期保持到2028年。

  • 标签: A-10攻击机 美国空军 对地攻击 作战使用 战机 升级计划
  • 简介:在A-10的研制工作开始之前,美国空军战术部队唯一的攻击机是A-1。这是一种用螺旋桨推进的飞机,是从海军舰载机改型过来的。A-1的设计非常成功,尽管它设计于二战末期,但非常适于二战后的空地支援作战环境。尤其是它任中低速低空对地攻击行动中具有出色的飞行能力,巨大机体还带来了充足的改进余地,使得海军、空军都非常欣赏这种飞机。A-1参加了从朝鲜战争到越南战争的所有美军重大作战行动。

  • 标签: A-10攻击机 传奇 美国空军 空对地攻击 研制工作 作战环境
  • 简介:攻击性行为不仅不利于儿童本身的健康发展,还会对社会和他人造成一定的负面影响,所以对于儿童攻击性行为的干预非常必要,并且应该从早做起.在对儿童攻击性行为的干预方案中,包括一些支持性的干预,如对儿童社会认知、社会情绪、行为以及综合的干预,还有外部环境的干预,如以家庭、幼儿园(学校)为基础的干预等.笔者认为未来对于儿童攻击性行为的干预,可以从增加对攻击性行为干预的针对性、加强对家长的干预训练、重视生态学视角等三个方面进行.

  • 标签: 学前儿童 攻击性行为 干预
  • 简介:    下面采用有限状态自动机理论对SYN-Flooding攻击等一些典型的入侵过程进行形式化描述,下面采用有限状态自动机对一些典型的入侵过程进行描述,这样主机A建立了与服务器B的连接

  • 标签: 形式化描述 描述方法 方法研究