期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
嵌入式网络安全设备的抗缓冲区溢出攻击机制
1
作者 杜皎 荆继武 李国辉 《计算机工程与设计》 CSCD 北大核心 2006年第16期2918-2920,2924,共4页
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层... 缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制。根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制。 展开更多
关键词 嵌入式系统 网络安全设备 缓冲区溢出 抗缓冲区溢出攻击机制
在线阅读 下载PDF
XSS攻击机制和防御技术探索 被引量:3
2
作者 李杨 周婧姝 杨庆 《中国新通信》 2018年第19期45-45,共1页
信息化背景下,各种网络攻击手段层出不穷,给信息安全造成严重威胁。跨站脚本攻击(XSS)本身利用了Web安全漏洞,加上攻击方式多样,导致攻击防御难度较大。本文对XSS攻击的机制进行了分析,并就其防御技术进行了研究和探索,希望能够为XSS攻... 信息化背景下,各种网络攻击手段层出不穷,给信息安全造成严重威胁。跨站脚本攻击(XSS)本身利用了Web安全漏洞,加上攻击方式多样,导致攻击防御难度较大。本文对XSS攻击的机制进行了分析,并就其防御技术进行了研究和探索,希望能够为XSS攻击的防范提供一些参考。 展开更多
关键词 XSS 攻击机制 防御技术
在线阅读 下载PDF
分布式拒绝服务攻击机制与防卫 被引量:1
3
作者 谢志鹏 《福建电脑》 2002年第1期12-14,共3页
分布式拒绝服务DDOS(Distributed Denial Of Service Attacks)是严重威胁网络安全的改进型拒绝服务DOS(Denial of Service)。本文分析DOS和DDOS的工作机制和常见的攻击手段,讨论预防该类攻击的措施。
关键词 网络安全 计算机网络 分布式拒绝服务攻击机制 防火墙
在线阅读 下载PDF
以全新嵌入式网络安全设备安全构架建立多层次抗缓冲区溢出攻击机制
4
作者 杜皎 李国辉 荆继武 《计算机安全》 2005年第12期7-10,共4页
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。本文在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建... 缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。本文在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制。文章根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制。 展开更多
关键词 嵌入式 网络安全设备 缓冲区溢出 抗缓冲区溢出攻击机制
在线阅读 下载PDF
网络黑客的攻击机制与防御
5
作者 佟伟光 张冬梅 《沈阳电力高等专科学校学报》 2001年第3期1-3,共3页
对黑客攻击的手段和机制进行了较详细的探讨和分析 。
关键词 黑客 特洛伊木马程序 网络安全 攻击机制 防御 计算机网络
在线阅读 下载PDF
对等网络中基于PKI的抗攻击机制 被引量:1
6
作者 彭浩 陆松年 +2 位作者 赵丹丹 张爱新 李生红 《计算机工程》 CAS CSCD 北大核心 2011年第S1期153-155,共3页
提出一个基于公钥基础设施的对等(P2P)网络抗攻击机制,以数字认证技术和信任值相结合的方式解决对等网络节点之间的相互认证问题,确立节点之间的信任关系,并允许网络中的任何节点参与认证过程。仿真结果表明,该机制可以保证P2P网络的匿... 提出一个基于公钥基础设施的对等(P2P)网络抗攻击机制,以数字认证技术和信任值相结合的方式解决对等网络节点之间的相互认证问题,确立节点之间的信任关系,并允许网络中的任何节点参与认证过程。仿真结果表明,该机制可以保证P2P网络的匿名性,同时具有较高的安全性和抗恶意节点的能力。 展开更多
关键词 对等网络 数字认证 公钥基础设施 匿名性 攻击机制
在线阅读 下载PDF
计算机网络黑客的攻击机制与应对之策 被引量:1
7
作者 刘阳 《现代工业经济和信息化》 2021年第2期107-108,115,共3页
通过对计算机网络黑客相关问题的探讨,把握计算机网络黑客的攻击机制,以此全面性寻找应对之策,从而确保我国计算机网络的安全、稳定运行。
关键词 计算机 网络黑客 攻击机制
在线阅读 下载PDF
网络攻击机制及局域网安全策略
8
作者 梁建强 昝秀丽 《运城高等专科学校学报》 2002年第3期26-27,共2页
计算机网络协议在不同层次上会遭到不同方式的攻击 ,路由包技术和防火墙技术是针对网络攻击机制提出的技术策略 ,可有效地保护局域网的安全。对于与internet相连的局域网如何保护系统的安全一直为人们所关注。
关键词 网络攻击机制 局域网 安全策略 路由包过滤技术 防火墙技术 计算机网络协议
在线阅读 下载PDF
IPv6网络中基于MF-DL的DDoS攻击快速防御机制 被引量:17
9
作者 丑义凡 易波 +2 位作者 王兴伟 贾杰 黄敏 《计算机学报》 EI CAS CSCD 北大核心 2021年第10期2047-2060,共14页
当前,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是互联网面临的十分严峻的安全威胁之一.IPv6网络考虑了IPv4网络中的诸多安全问题,但它对DDoS攻击仍未能起到很好的防护作用.针对IPv6网络中DDoS攻击的防御问题,本文设计... 当前,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是互联网面临的十分严峻的安全威胁之一.IPv6网络考虑了IPv4网络中的诸多安全问题,但它对DDoS攻击仍未能起到很好的防护作用.针对IPv6网络中DDoS攻击的防御问题,本文设计了一种基于MF-DL(Membership Function and Deep Learning)的DDoS快速防御机制.该防御机制以MF-DL检测机制为核心,辅以响应机制等实现对DDoS攻击的防御功能.在检测机制中,首先使用基于隶属度函数的预检测方法,实现对网络流量数据的轻量级异常检测;接着通过基于深度学习方法中神经网络模型的深度检测,实现在异常发生后对流量进行高精度分类.在响应机制中,利用Anti-Fre响应算法实现对请求访问的IP地址进行信誉等级划分,进而实现流量定向阻断并恢复系统性能.最后,分别基于经典入侵检测数据集和校园网的模拟攻击数据集对本文提出的防御机制进行了实验.结果显示,本文提出的防御机制相比于三种对比算法,检测准确率可提高6.2%,误报率和漏报率可降低6.75%、8.46%,且能够有效处理攻击并恢复部分系统性能. 展开更多
关键词 DDOS攻击 IPV6网络 入侵检测 攻击防御机制 深度学习 隶属函数
在线阅读 下载PDF
基于马尔可夫链的CSMA/CA接入攻击
10
作者 王巍 曹春杰 《计算机科学》 CSCD 北大核心 2012年第B06期65-68,共4页
首先对CSMA/CA机制进行形式化建模,然后基于马尔可夫链从随机性能模型和带宽占用模型两方面给出了对其进行攻击的理论分析,在此基础上给出了对CSMA/CA机制的具体攻击方法。在仅掌握数据帧部分字段的情况下对接入机制攻击进行了实验,并... 首先对CSMA/CA机制进行形式化建模,然后基于马尔可夫链从随机性能模型和带宽占用模型两方面给出了对其进行攻击的理论分析,在此基础上给出了对CSMA/CA机制的具体攻击方法。在仅掌握数据帧部分字段的情况下对接入机制攻击进行了实验,并对吞吐量、通信效率、碰撞次数几方面进行了性能分析。实验结果验证了利用马尔可夫链理论对CSMA/CA机制进行攻击分析的可行性和有效性。 展开更多
关键词 马尔可夫链 CSMA/CA 接入机制攻击
在线阅读 下载PDF
从心理防御机制解读《弗兰肯斯坦》人物性格中的缺陷
11
作者 朱思凡 《疯狂英语(理论版)》 2017年第2期174-175,共2页
玛丽·雪莱是英国著名浪漫主义诗人珀西·比希·雪莱的妻子,有着坎坷而不算幸福的人生。年仅十九岁的她创造了《弗兰肯斯坦》这一小说,她从此拜托了"雪莱的妻子"这样的称谓,成为恐怖小说先潮的开创者。该小说讲... 玛丽·雪莱是英国著名浪漫主义诗人珀西·比希·雪莱的妻子,有着坎坷而不算幸福的人生。年仅十九岁的她创造了《弗兰肯斯坦》这一小说,她从此拜托了"雪莱的妻子"这样的称谓,成为恐怖小说先潮的开创者。该小说讲述了一个痴迷科学的科学家,利用死人的尸体和化学知识,创造出一个最终毁灭了自己一生的怪物。本文通过奥地利心理学家弗洛伊德提出的心理防御机制分析小说中主要人物的性格缺陷以及这些缺陷给人物带来的悲剧结局。小说中悲剧的人物性格来自于玛丽·雪莱不平摊的人生,是玛丽·雪菜心理的写照。换句话来说,玛丽·雪莱潜意识里对小说的人物附加了自己的情感。通过弗洛伊德理论的分析,我们可以更清楚地了解人物,不仅是小说中的人物,还包括现实生活中的人物的内心世界。 展开更多
关键词 心理防御机制 逃避机制 自骗机制 攻击机制
在线阅读 下载PDF
ICPS multi-target constrained comprehensive security control based on DoS attacks energy grading detection and compensation
12
作者 HAN Yinlong HAN Xiaowu 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2024年第4期518-531,共14页
Aiming at the industry cyber-physical system(ICPS)where Denial-of-Service(DoS)attacks and actuator failure coexist,the integrated security control problem of ICPS under multi-objective constraints was studied.First,fr... Aiming at the industry cyber-physical system(ICPS)where Denial-of-Service(DoS)attacks and actuator failure coexist,the integrated security control problem of ICPS under multi-objective constraints was studied.First,from the perspective of the defender,according to the differential impact of the system under DoS attacks of different energies,the DoS attacks energy grading detection standard was formulated,and the ICPS comprehensive security control framework was constructed.Secondly,a security transmission strategy based on event triggering was designed.Under the DoS attack energy classification detection mechanism,for large-energy attacks,the method based on time series analysis was considered to predict and compensate for lost data.Therefore,on the basis of passive and elastic response to small energy attacks,the active defense capability against DoS attacks was increased.Then by introducing the conecomplement linearization algorithm,the calculation methods of the state and fault estimation observer and the integrated safety controller were deduced,the goal of DoS attack active and passive hybrid intrusion tolerance and actuator failure active fault tolerance were realized.Finally,a simulation example of a four-capacity water tank system was given to verify the validity of the obtained conclusions. 展开更多
关键词 industry cyber-physical system(ICPS) Denial-of-Service(DoS)attacks energy grading detection security event triggering mechanism time series analysis methods cone complementary linearization
在线阅读 下载PDF
域间路由系统脆弱性及其应对措施 被引量:2
13
作者 赵伟杰 蔡开裕 朱培栋 《电信科学》 北大核心 2007年第1期65-69,共5页
域间路由系统是互联网的关键基础设施,然而它却面临着严重的安全挑战。本文分析了域间路由协议BGP(边界网关协议)存在的脆弱性,构建了域间路由系统攻击模型,阐述了域间路由系统中基于链路和基于路由器节点的攻击模式,并指出这些攻击可... 域间路由系统是互联网的关键基础设施,然而它却面临着严重的安全挑战。本文分析了域间路由协议BGP(边界网关协议)存在的脆弱性,构建了域间路由系统攻击模型,阐述了域间路由系统中基于链路和基于路由器节点的攻击模式,并指出这些攻击可能造成的危害,接着讨论了目前正在应用和研究的一些安全对策,并对路由过滤机制和协议扩展两种对策进行了性能比较。 展开更多
关键词 域间路由系统 攻击机制 安全对策
在线阅读 下载PDF
左金丸治疗胃溃疡研究进展 被引量:13
14
作者 王亚男 麻春杰 《实用中医内科杂志》 2021年第5期103-106,共4页
胃溃疡(gastric ulcer,GU)是消化性溃疡的一种类型,是自身消化引起的发生在胃内壁黏膜或更深层的溃疡病变,常由攻击因子与防御因子失衡引起,属中医学"胃脘痛""吐酸"等疾病范畴,主要临床表现为胃脘灼痛、泛酸呕吐等... 胃溃疡(gastric ulcer,GU)是消化性溃疡的一种类型,是自身消化引起的发生在胃内壁黏膜或更深层的溃疡病变,常由攻击因子与防御因子失衡引起,属中医学"胃脘痛""吐酸"等疾病范畴,主要临床表现为胃脘灼痛、泛酸呕吐等,中医药治疗胃溃疡有独特的优势,左金丸是出自《丹溪心法》的名方,由黄连和吴茱萸组成,具有清肝泻火,降逆止呕的功效,主治胃溃疡的肝胃郁热证。实验研究表明左金丸中小檗碱和吴茱萸碱、吴茱萸次碱发挥主要作用,可以通过提升血清中p H值、抑制(Adrenocorticotropic hormone,ACTH)、皮质醇(CORT)的分泌、降低血清中(MDA)水平、减少白细胞介素-8(IL-8)、肿瘤坏死因子(TNF-α)含量来减少胃黏膜损伤,同时通过促进前列腺素E2(PGE2)合成,提升超氧化物歧化酶(SOD)、谷胱甘肽(GSH)含量、增强谷胱甘肽过氧化物酶(GSH-PX)活性,改善表皮生长因子(EGF)分布和表皮生长因子受体(EGFR)表达,从而提升胃黏膜的防御及修复机能,左金丸还可以通过调节神经体液、信号通路来保护胃黏膜;网络药理学发现左金丸治疗胃溃疡是通过"多成分、多靶点、多通路"来实现的。临床研究中发现左金丸结合西医治疗能明显改善症状、提高愈合质量,优于纯西医治疗;左金丸合丹栀逍遥散治疗与西医治疗对比,前者能明显提高有效率及减少复发率。通过上述实验研究及临床研究表明,左金丸治疗胃溃疡有着一定的科学依据,采用左金丸及左金丸合方或左金丸联合西药治疗胃溃疡具有较高的临床价值。 展开更多
关键词 胃溃疡 胃脘痛 左金丸 肝胃郁热 攻击-防御机制 药理学 实验研究 临床研究
在线阅读 下载PDF
ADAPTIVE FLIGHT CONTROL SYSTEM OF ARMED HELICOPTER USING WAVELET NEURAL NETWORK METHOD 被引量:1
15
作者 ZHURong-gang JIANGChangsheng FENGBin 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2004年第2期157-162,共6页
A discussion is devoted to the design of an adaptive flight control system of the armed helicopter using wavelet neural network method. Firstly, the control loop of the attitude angle is designed with a dynamic invers... A discussion is devoted to the design of an adaptive flight control system of the armed helicopter using wavelet neural network method. Firstly, the control loop of the attitude angle is designed with a dynamic inversion scheme in a quick loop and a slow loop. respectively. Then, in order to compensate the error caused by dynamic inversion, the adaptive flight control system of the armed helicopter using wavelet neural network method is put forward, so the BP wavelet neural network and the Lyapunov stable wavelet neural network are used to design the helicopter flight control system. Finally, the typical maneuver flight is simulated to demonstrate its validity and effectiveness. Result proves that the wavelet neural network has an engineering practical value and the effect of WNN is good. 展开更多
关键词 adaptive control helicopter flight control system dynamic inversion wavelet neural network maneuver flight
在线阅读 下载PDF
Modeling and Simulation of Low Rate of Denial of Service Attacks
16
《International English Education Research》 2014年第1期31-34,共4页
The low-rate denial of service attack is more applicable to the network in recent years as a means of attack, which is different from the traditional field type DoS attacks at the network end system or network using a... The low-rate denial of service attack is more applicable to the network in recent years as a means of attack, which is different from the traditional field type DoS attacks at the network end system or network using adaptive mechanisms exist loopholes flow through the low-rate periodic attacks on the implementation of high-efficiency attacked by an intruder and not be found, resulting in loss of user data or a computer deadlock. LDos attack since there has been extensive attention of researchers, the attack signature analysis and detection methods to prevent network security have become an important research topic. Some have been proposed for the current attacks were classified LDoS describe and model, and then in NS-2 platform for experimental verification, and then LDoS attack detection to prevent difficulties are discussed and summarized for the future such attacks detection method research work to provide a reference. 展开更多
关键词 Low-Rate Denial of Service Attacks Congestion Control Attack Prevention Network Security
在线阅读 下载PDF
SQL Injection Defense Mechanisms for IIS+ASP+MSSQL Web Applications
17
作者 Wu Beihua 《China Communications》 SCIE CSCD 2010年第6期145-147,共3页
With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and... With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and used in the wild. This paper analyzes the principle of SQL injection attacks on Web sites, presents methods available to prevent IIS + ASP + MSSQL web applications from these kinds of attacks, including secure coding within the web application, proper database configuration, deployment of IIS. The result is verified by WVS report. 展开更多
关键词 SQL injection web sites security CYBERCRIME
在线阅读 下载PDF
Attack Vulnerability of Network with Duplication-Divergence Mechanism
18
作者 WANG Li YAN Jia-Ren LIU Zi-Ran ZHANG Jian-Guo 《Communications in Theoretical Physics》 SCIE CAS CSCD 2007年第4X期754-758,共5页
We study the attack vulnerability of network with duplication-divergence mechanism. Numerical results have shown that the duplication-divergence network with larger retention probability a is more robust against targe... We study the attack vulnerability of network with duplication-divergence mechanism. Numerical results have shown that the duplication-divergence network with larger retention probability a is more robust against target attack relatively. Furthermore, duplication-divergence network is broken down more quickly than its counterpart BA network under target attack. Such result is consistent with the fact of WWW and Internet networks under target attack. So duplication-divergence model is a more realistic one for us to investigate the characteristics of the world wide web in future. We also observe that the exponent γ of degree distribution and average degree are important parameters of networks, reflecting the performance of networks under target attack. Our results are helpful to the research on the security of network. 展开更多
关键词 complex network systems attack vulnerability statistical dynamics
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部