学科分类
/ 25
500 个结果
  • 简介:为了以最小的作战损耗获得最大的作战效能,应用技术预测理论的DELPHI方法,研究了导弹攻击作战方案中兵力分配的优化问题。把军事运筹学的方法与人的主观意识有机结合,得出了作战方案中兵力分配优选的规划模型。从多种可能的兵力分配方案中,筛选出最优兵力分配方案供指挥员参考。

  • 标签: 导弹攻击 作战方案 兵力分配 DELPHI方法
  • 简介:PcAnyWhere是一款非常著名的远程控制工具.使用它可以轻松地在本地计算机上控制远程计算机,也可使两地的计算机协同工作,网管可以在主控端与被控端之间互传文件.也可以使用其闸道功能让多台电脑共享一台MODEM或是向网路使用者提供拨入或拨出的功能。由于PcAnyWhere的这些体贴的功能.所以它成为网络管理员的首选,

  • 标签: 计算机网络 网络管理 PCANYWHERE 远程控制工具 网络管理员
  • 简介:摘要:传统的被动防守目前还仅限于防火墙,漏洞扫描,蜜罐技术与入侵检测技术等,黑客可以随时随地采用各种手段进行攻击,而防守方却需要长期在设备前进行检测。因此,还原黑客攻击场景,模拟黑客攻击手段,创建黑客攻击画像显的尤为重要且具有前沿性,本文主要研究了对于还原黑客攻击场景的方法,从多个维度分析各种方法的优缺点和对信息安全未来趋势的展望。

  • 标签: 攻击还原黑客画像流量分析
  • 简介:摘要:SDN最大的特点是实现了数据转发层和控制层的解耦。分布式拒绝服务攻击发起简单且危害性强。因为SDN网络架构的特点,攻击者向目标主机发动DDoS攻击时,大量和流表不匹配的数据包发向控制器,并下发许多无用的流表项到交换机。本文主要对SDN网络中的DDoS攻击防御遇到的问题进行分析,并对提出的SDN中的DDoS攻击检测方法和主动防御方法分别进行了分析解答。

  • 标签: 软件定义网络 神经网络 移动目标防御
  • 简介:摘要:文章深入探讨了网络攻击溯源和数字取证的关键概念和方法。在网络攻击概述中,我们明确了攻击的定义和常见类型,为后续讨论提供了背景。在网络攻击溯源基础部分,详细介绍了溯源的定义以及关键的信息收集、痕迹分析、攻击者链接和反制措施步骤。数字取证方法概述中,我们阐述了数字取证的定义、法律依据和基本原则。最后,强调了这些方法对提高网络安全水平、维护社会秩序的重要性,预示了网络攻击溯源和数字取证在未来的持续发展和应用前景。

  • 标签: 网络攻击 数字取证 攻击类型
  • 简介:通过ARP欺骗攻击局域网是目前网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,通过对ARP攻击原理分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,并对交换网络中如何利用代理ARP实现嗅探和防火墙的透明接入进行了探讨.

  • 标签: ARP协议 攻击 防御
  • 简介:自1969年计算机网络诞生以来,互联网经历了40多年的发展,在此过程中网络的形态和作用都发生了翻天覆地的变化,互联网的应用也深入到了人们生产生活的方方面面,随之而来的网络安全威胁变得日益严重,网络安全成了一个困扰网络应用的首要问题,各种网络攻击层出不穷,尤其是DDoS攻击带来了巨大的危害.因此对网络攻击进行识别研究,进而进行网络防御显得尤为重要,本文将对基于负载预测的分布式网络攻击进行阐述和对DDoS攻击的检测进行分析.

  • 标签: 网络攻击 负载预测 DDOS 检测方法
  • 简介:

  • 标签:
  • 简介:网络对抗试验因其过程快、交互强和安全隔离性高等特点,对网络安全能力测试评估提出了更高要求。提出了一种基于规则的网络攻击事件生成方法,为网络安全能力测试提供威胁驱动源。首先,从网络协议报头、攻击负载和交互行为统计3方面建立了攻击特征库,构造初始攻击报文;然后,建立了攻击特征变换规则,在不改变攻击能力前提下对初始攻击报文进行变换,生成网络攻击事件,以提高网络攻击模拟逼真度;最后,进行了某情报组网系统的威胁感知能力评估试验,验证了基于规则的网络攻击事件生成方法的有效性。

  • 标签: 网络攻击 攻击事件 攻击变换 规避检测 安全能力
  • 简介:通过分析SQL注入技术及自动化攻击工具的原理,总结归纳了可以用来检测SOL攻击的一些特征。并介绍了利用这些特征,通过分析访问日志检测SQL注入攻击,发现漏洞的实用方法

  • 标签: 攻击检测 日志分析 SOL注入 LogParser
  • 简介:提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹。该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息。

  • 标签: XSS 挂马 SNIFFER 调查 HTTP
  • 简介:目前的水面舰艇深弹反潜系统均不能对水下旋回机动目标运动参数进行快速、精确计算,更没有有效的攻击方法。针对这一问题,对如何运用反潜指挥仪对水下旋回机动目标进行攻击计算进行了研究,提出了具体的攻击方法与对策。为今后发展深弹反潜指挥系统提出了建议。

  • 标签: 标的 具体 指挥系统 快速
  • 简介:文章将静态的攻击图与动态的进化计算相结合,提出了一种基于进化计算的攻击图生成方法,将传统攻击图拓展为随着时间、空间变化而自动优化的动态攻击图,可通过网络漏洞的相关属性,结合攻击过程中产生的变化,予以进化计算生成攻击图,基于权重的粒子群算法可以结合实际调整属性权重,进一步模拟攻击过程、明确攻击后果。实验证明文章提出的框架和方法可以有效地实现攻击模拟,并提供更有效的防御方法

  • 标签: 进化计算 攻击图 网络安全
  • 简介:摘要随着网络科技的发展,与此相关的各种网络犯罪事件也随之增多,这给信息系统带来了很大的影响。为了解决这一纠纷和打击犯罪团伙的势力,网络取证成为了必要的手段,因此对于信息系统攻击的网络取证被社会所关注着。本文分析了网络取证所面临的困境,对此信息系统攻击取证的方法和发展方向做出了总结,具体总结如下。

  • 标签: 信息系统 攻击 取证的方法 分析
  • 简介:入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。

  • 标签: 攻击 攻击预测 网络弱点 报警关联
  • 简介:设想把混沌理论应用到电子对抗中,提出混沌信号干扰攻击敌方通信系统思想方法,提出混沌屏蔽攻击方法.混沌屏蔽攻击的物理机制是:强混沌信号可以直接屏蔽信息信号,小混沌信号可以扰乱信息信号.还发现联合混沌信号和噪声信号其攻击效果确能增加了通信系统的解调难度.

  • 标签: 混沌 攻击 屏蔽 通信
  • 简介:儿童攻击测评方法的有效性和准确性直接决定着该领域研究的水平和质量,因而测评方法的研究是该领域研究的基础性任务.本研究以济南城区三所幼儿园的177名3~4岁儿童为被试,同时运用自然观察法、母亲评定法、教师评定法和同伴提名法评定儿童攻击,采用常规统计方法和结构方程模型评估四种测评的适用特点.得出如下主要结论:1、自然观察法、同伴提名法、教师评定法和母亲评定法具有中高程度的信效度,但各有优缺点,适用研究对象不同;2、测评模型与实测数据拟合良好,同时采用多种方法可以更为准确有效地测评儿童的攻击行为.

  • 标签: 儿童心理 攻击行为 测评方法 评价指标体系
  • 简介:【摘要】大数据平台使用开源的分布式计算和存储框架来提供海量数据分布式存储和计算服务。大数据平台为集群提供了大量数据的存储以及高速计算的能力,可以帮助用户实现海量数据的储存、分析和挖掘。大数据平台具有可靠、高效、可伸缩的特点。随着互联网和大数据应用的普及,大数据平台数据泄露、滥用等情况层出不穷,大数据平台的安全机制、数据安全传输以及存储等安全保护势在必行。本文先阐述了大数据平台常用的漏洞类型以及对应的攻击方法,然后针对这些漏洞和攻击方法提出了对应的漏洞防御方法

  • 标签: 大数据平台 Hadoop 漏洞 攻击类型 防御方法
  • 简介:结局的意外性始终是推理迷们最热衷的一个环节。逆转剧场即追求以寥寥数千字的精炼文章来给读者最大的意外。你喜欢欧亨利式的结局吗?你喜欢出人意料的凶手吗?你喜欢叙述性诡计带来的惊愕感吗?在这里.结局惊天逆转的微型推理小说为你带来精彩压轴好戏。

  • 标签: 攻击 外星 意外性 推理 逆转