学科分类
/ 25
500 个结果
  • 简介:能够实时监测出DDoS攻击,基于RBF-NN的实时监测DDoS攻击的模型3.1 ,本文阐述的这种实时监测DDoS攻击的模型

  • 标签: 实时监测 攻击实时 监测模型
  • 简介:网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。网络战正在成为高技术战争的一种日益重要的作战方式,破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、控制敌方的商务、政务等民用网络系统,不战而屈人之兵。

  • 标签: 网络战 攻击手段 网络信息系统 指挥控制 网络系统 高技术战争
  • 简介:针对网络中软硬件存在漏洞、后门,以及主机身份的惟一性和信息进出通道(即端口)的开放性,致使网络容易受到攻击,分析了入侵、炸弹攻击和木马控制等网络攻击的途径和机理,并提出了相应的防范对策。对提高网络信息安全有实际意义。

  • 标签: 网络攻击 防范 罴客 后门 端口 入侵
  • 简介:介绍了DDoS攻击的概念,分析了DDoS攻击的原理,阐述了DDoS攻击中的协议攻击方法,提出了DDoS的检测方法及一些基本的防范策略。

  • 标签: DOS DDOS 协议攻击 三次握手
  • 简介:SYNFlooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。

  • 标签: DDOS SYN FLOODING 检测 防御技术
  • 简介:2004年3月5日,QQ2003Ⅲ正式版“新鲜出炉”,在这一版本中加入了更多的新功能,如视频/语音聊天、共享文件服务、腾讯手机短讯通等。但这是否意味着这一国内最为强大的即时通讯软件在功能强大的同时也非常安全了呢?事实上QQ2003Ⅲ正式版并非“坚不可摧”,相反,可以说是“漏洞百出”,这绝非“危言耸听”,下面就随笔者一起去体验一下利用腾讯QQ2003Ⅲ正式版漏洞攻击“好友”的乐趣吧!

  • 标签: QQ2003Ⅲ 漏洞攻击 即时通讯软件 网络聊天软件 计算机网络
  • 简介:脚本小子:经常编写程序的朋友可能都和“CR”和“LF”这两个字符打过交道,这是两个常用的不可打印字符,作用是回车和换行。对这两个字符的处理看似简单,但如果不注意的话会涉及到很多的安全问题,尤其是发生在非信任输入(也就是没有完全控制用户输入的时候)时,听起来是不是很神奇?就让我们一起来揭开它的神秘面纱吧……

  • 标签: 计算机网络 网络攻击 网络安全 防火墙
  • 简介:因特网是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络与信息安全问题随着网络技术的不断更新而愈发严重。传统的安全防护手段(如防火墙、入侵检测、安全漏洞探测.虚拟专用网等)在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心。对网络攻击行为和网络攻击技术进行充分的了解和透彻的研究是确保网络安全的关键。

  • 标签: 网络攻击技术 安全问题 网络攻击行为 开放系统 虚拟专用网 网络技术
  • 简介:<正>要想提高篮球进攻成功率,充分利用好每次出现的进攻时机,对核心队员的攻击能力要提出更高的要求。我们借在沈阳举行的1980年全国男子篮球甲级队联赛(第二阶段),1982年全国男篮锦标赛、1983年“振兴杯”女子篮球邀请赛期间,对核心队员的攻击能力,投篮技术等方面进行了临场统计、观察、分析、研究,就此谈谈肤浅的看法。

  • 标签: 核心队员 攻击能力 命中率 男子篮球锦标赛 女子篮球 投篮技术
  • 简介:2岁半的棒棒突然变得攻击性很强。比如小伙伴们一起在海洋球里玩,玩着玩着大家开心地挤到一起时,棒棒顺口就把身边的同伴给咬哭了。让爸妈头痛的是,带棒棒在小区玩,他也会故意攻击邻居小朋友,推人、争抢别人手里的玩具,甚至把水或沙子扬到别人身上……弄得爸妈很尴尬,都不敢让棒棒和别人玩了。爸妈惩罚.

  • 标签: 攻击行为 幼儿 解读 攻击性 小朋友 沙子
  • 简介:在许多年轻父母的眼里,幼儿园里的孩子打打闹闹本是在所难免的。因此,好多父母总认为这是小孩之间的小打小闹,也不会造成什么伤害,没必要大惊小怪。然而,不久前,哈尔滨市妇幼保健院首次对2-5岁幼儿气质、行为所进行的评估调查,结果令人吃惊。该项调查显示:20.8%的孩子具有攻击性和“暴力”倾向。这不能不引起家长们的足够重视。那么,什么是幼儿的攻击性和“暴力”倾向呢?它又是如何产生的呢?先看下面的几个案例:

  • 标签: 攻击行为 幼儿园 妇幼保健院 哈尔滨市 攻击性 父母
  • 简介:FoxMail是一款国内用户使用最多的中文版电子邮件客户端软件.拥有强大的Internet电子邮件功能。新版本的Foxmail5.0中,引入了一个第三方的组件punylib.dll,采用该DLL中的函数对邮件头进行处理,在处理邮件头的时候,punylib.dll存在一个缓冲区边界检查错误。攻击者如果成功地利用这个漏洞,就可以在目标系统上执行恶意代码。

  • 标签: FOXMAIL 电子邮件 电子邮件客户端软件 缓冲区 恶意代码
  • 简介:随着信息技术的发展,信息对抗技术在国防科研中越来越重要,现代战争的重点是信息战,信息决定着战争的胜败,基于这种情况,本文从"软杀伤性攻击"以及"硬杀伤性攻击"两方面入手,探讨空间信息系统攻击技术,旨在与各位学者相互借鉴学习。

  • 标签: 空间信息 信息对抗 军事技术
  • 简介:我们饲养的犬中有些犬主动防御反射强,表现出见人就咬的现象。在早期如果不加以约束这种行为训练工作就无法开展下去。

  • 标签: 攻击性 弱化 主动防御 训练工作 行为
  • 简介:其实公牛完全不在乎颜色,它们会攻击任何在它们面前挥动的东西,任何动静和噪音都能激怒它们,所以不要因为你穿了一件蓝色上衣就自以为很安全。

  • 标签: 攻击 公牛 噪音
  • 简介:由于ARP协议自身的一些缺陷.导致利用ARP欺骗进行的网络攻击行为频繁发生.例如传奇外挂携带的ARP木马、ARP病毒,它们都极大地影响了局域网的安全。本文将简单讨论ARP欺骗的实现原理,并在Linux平台上编程实现一个交换式局域网的基于网络上提交登录表单的信息嗅探。

  • 标签: Linux平台 ARP欺骗 欺骗攻击 网络攻击行为 交换式局域网 ARP协议
  • 简介:幼儿阶段是性格形成的关键期,俗语说"三岁看大",幼儿的自我意识、社会交往、行为习惯等方面的发展十分迅速,但是由于他们的心理发展还不成熟,自我调控水平较低,很容易受环境的影响,表现出自私、任性、攻击性强的心理特征。现代心理学研究表明,行为不是天生的,而是通过学习获得的。因此,在幼儿阶段采取适当的措施对幼儿的不良行为进行干预和矫正,会收到事半功倍的效果。

  • 标签: 攻击型幼儿 成因分析 教育对策
  • 简介:我在前面的文章“使用Chml弥补缺憾”中介绍了Chml,我创建了这个工具研究新的WindowsVista完整性级别,以加强计算机的安全性。你还记得我提到的与文件权限相对比的完整性级别——但是完整性级别处于文件权限之上,也就是说,如果完整性级别拒绝你访问一个对象,即使你对该对象有“完全控制”的权限,也会被拒绝访问。

  • 标签: 整性 攻击 文件权限 安全性 计算机