学科分类
/ 25
500 个结果
  • 简介:自卫搏杀必须精简实用,一击必杀。真正的自卫搏杀,既无公平可言,也无条件可讲;既没有运动规则限制,也无所谓手段对错之分。不管采取什么形式,运用什么手段,目的是将歹徒制服。有效地击打致命部位是取得胜利的关键。裆部,是人体神经末稍最丰富和敏感的部位,受到打

  • 标签: 直接攻击 敌方 自卫 规则限制 动作 击打
  • 简介:针对目前校园网内ARP病毒的频繁发作,本文对ARP协议及ARP欺骗攻击原理进行了分析,讨论了ARP欺骗行为的判定,并提出了对ARP欺骗攻击的解决方案。

  • 标签: ARP 欺骗 攻击 防范
  • 简介:作为对典型的公钥密码算法,RSA算法在信息安全领域得到了广泛的应用,但是其安全性却一直是学者们议论的话题。本文首先介绍RSA公钥加密算法的工作原理,对RSA算法的缺陷以及对其所可能遭受的攻击进行分析,最后讨论了针对RSA算法攻击的防范措施。

  • 标签: 公钥密码算法 RSA算法 缺陷 攻击 防范
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 作者: 周兰香
  • 学科: 经济管理 > 企业管理
  • 创建时间:2014-08-18
  • 出处:《价值工程》 2014年第8期
  • 机构:SearchandPreventionofDDoSAttack周兰香ZHOULan-xiang(广东省城市建设高级技工学校,广州510650)(UrbanConstructionSeniorVocationalSchoolinGuangdongProvince,Guangzhou510650,China)
  • 简介:摘要APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。下文就主要分析近年来比较典型的几个APT攻击过程及其检测技术。

  • 标签: APT 攻击详解 检测技术
  • 简介:PcAnyWhere是一款非常著名的远程控制工具.使用它可以轻松地在本地计算机上控制远程计算机,也可使两地的计算机协同工作,网管可以在主控端与被控端之间互传文件.也可以使用其闸道功能让多台电脑共享一台MODEM或是向网路使用者提供拨入或拨出的功能。由于PcAnyWhere的这些体贴的功能.所以它成为网络管理员的首选,

  • 标签: 计算机网络 网络管理 PCANYWHERE 远程控制工具 网络管理员
  • 简介:缓冲区溢出攻击是一种非常有效而常见的攻击方法在被发现的众多漏洞中,缓冲区溢出方面的漏洞占用了大部分。今天我们就缓冲区溢出基础方面做一些分析。以便和新手朋友们共同学习提高:本文主要讲解两个内容:堆栈基础知识和缓冲区溢出基本原理。以后将和大家逐步深入地学习下去希望大家都能掌握这个高级技术!

  • 标签: 计算机网络 网络安全 网络攻击 缓冲区溢出攻击
  • 简介:2000年维达全国排球联赛战幕刚刚落下,新一届中国男排便迅急汇集北京,为备战7月在希腊举行的悉尼奥运会落选赛作“最后的斗争”。在这批以新人为亮点的集训队中,身高1米92、略显单薄的江苏队主攻施海荣似乎并不算抢眼,但是,这位有着“闪电攻击手”的绰号,又被主教练汪嘉伟评为:“本届联赛涌现出来的最有特色的选手”的运动员却正吸引着人们观注的目光。经历了上海奥运资格赛失败痛苦的中国男排,在反省队伍的老化中,也检讨着战术思想的偏颇。当韩国队用速度与多变的战术将中国男排阻隔在进军悉尼奥运会的第一道门坎外时,找寻“中国特色”便成了中国男排最后一搏的支点。四号位平拉开扣球速率仅为07—08秒,堪称国内主攻速率之最的施海荣此番进入国家队,其用途不言而喻。那么,在“高大化力量型”的流行风里,身高不占优势又显单薄的施海荣,是怎样迸发出“闪电”的呢?责任让乖孩子一夜长大提起爱徒,江苏男排主教练薛永业第一句话就是:这孩子很听话的,从不用教练操心。听话,这似乎是施海荣走到今天的一个特点。1977年3月27日出生于江苏启东一个普通人家的施海荣,从小就是个乖孩子。在县文化馆工作的爸爸拉得一手好二胡...

  • 标签: 攻击手施海荣 闪电攻击手
  • 简介:卡—50是俄罗斯卡莫夫直升机设计局新研制的攻击直升机。该机机身主要采用半硬壳式金属结构,机长(带旋翼)16米主旋翼直径14.5米,2个主旋翼安装在同一轴上,逆方向旋转,是目前世界上唯一的单座攻击直升机。由于经费问题,尚未装备部队。卡—50机动性好。装有2台涡轮轴式发动机,能提供3000千瓦的推力,最大飞行速度(小角度俯冲时)350千米/小时,实用升限4000米,能以180度突然改变航向,在飞行中转弯。

  • 标签: 攻击直升机 突然改变航向 主旋翼 直升机设计 单座 硬壳
  • 简介:F-15系列战斗机是现代战斗机的典型代表。其中的“攻击鹰”战斗机更是一款优秀的全天候多用途战机,包括美国在内的许多国家的空军都对它青睐有加,将它作为主力战机沿用至今。

  • 标签: 战斗机 攻击 主力战机 F-15 全天候
  • 简介:佳佳和莎莎正在画画,佳佳缺一支红色的蜡笔。看见莎莎笔盒里正好有一支红蜡笔,伸手就去拿,嘴里还说:“这是我的。”莎莎也正想要用。不肯给佳佳。佳佳气得把莎莎画画的东西全扔掉,并把莎莎推倒在地上,还用小脚去踢莎莎。

  • 标签: 攻击行为 儿童 矫治 画画
  • 简介:摘要网络监听,不仅给网络管理监控带来了方便,也给黑客留下了空间,ARP欺骗攻击就是其中之一。本文阐述了网络监听的由来,简述了网络寻址的原理和网络信息访问的具体过程。在分析了ARP协议存在的安全问题后,针对协议设计上不足,提出防范ARP攻击的策略。

  • 标签: 主动监听 协议欺骗 ARP攻击
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:水印攻击包括主动攻击和被动攻击。主动攻击的目的并不是破解数字水印,而是篡改或破坏水印,使合法用户也不能读取水印。主动攻击的危害虽然不如被动攻击的危害大,但其攻击方法往往十分简单,易于广泛传播。无论是密码学还是数字水印,主动攻击都是一个令人头疼的问题。对于数字水印来说,绝大多数攻击属于主动攻击。主动攻击的目的在于除去数字水印,而不是破坏攻击对象。本文介绍了主动水印攻击方法并对其中的一些方法进行实验分析。

  • 标签: 主动水印攻击 几何变形攻击
  • 简介:动物园里有一头与众不同的非洲象。魁梧的身材、旺盛的精力,再加上骁勇善战的个性,为它赢得“蓝波”的美名。

  • 标签: 非洲 攻击 动物园
  • 简介:WhitehatSecurity公司的CTOJeremiahGrossman在RAS2009大会上做了名为2008十大WEB攻击技术的主题演讲,在研究了2008年昕发布的近70种WEB攻击技术之后,根据攻击技术的新颖性、影响范围选出了其中最具代表性的Top10。

  • 标签: RSA WEB攻击技术 TOP10
  • 简介:摘要:随信息化时代的到来,网络与人们的生活息息相关。与此同时,网络安全面临的威胁也越来越多,其中DoS攻击是最常见的威胁,本文探究了常见的几种DoS攻击原理,并根据原理制定了对应的防御策略。

  • 标签: DoS攻击 网络安全 ICMP QoS
  • 简介:《21世纪经济报道》曾指出,截至2009年6月,中国中央企业和地方国有企业在华尔街投资银行设下的圈套里损失惨重,特别是在金融衍生产品上的亏损高达1000多亿元。而且衍生产品的巨亏合约还在履行,亏损犹如无底洞,深不可测。

  • 标签: 金融衍生产品 《21世纪经济报道》 华尔街投资银行 攻击 资本 霸权