期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
内存数据污染攻击和防御综述 被引量:4
1
作者 马梦雨 陈李维 孟丹 《信息安全学报》 CSCD 2017年第4期82-98,共17页
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非... 内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。 展开更多
关键词 内存数据污染 内存安全通用模型 控制流劫持攻击 非控制数据攻击 协作攻击和防御
下载PDF
对LoRa网络的攻击与防御技术综述
2
作者 刘亚荣 吴雪涛 谢晓兰 《计算机应用研究》 CSCD 北大核心 2024年第11期3215-3224,共10页
由于LoRa技术具有通信距离长、功耗低和可扩展性强等优点,LoRa网络已成为低功耗网络(low power wide area network, LPWAN)领域中应用最广泛的技术之一,但其日益增多和丰富的应用场景也给LoRa网络的安全性提出了新的挑战。针对目前有关L... 由于LoRa技术具有通信距离长、功耗低和可扩展性强等优点,LoRa网络已成为低功耗网络(low power wide area network, LPWAN)领域中应用最广泛的技术之一,但其日益增多和丰富的应用场景也给LoRa网络的安全性提出了新的挑战。针对目前有关LoRa网络攻防手段的综述文献缺乏综合性讨论的问题,进行了详细的调研。首先分析了LoRa网络架构,归纳总结了LoRaWAN协议多个版本之间的安全性差异;其次通过对大量文献的研读,分析了针对LoRa网络攻击和防御的相关技术;在此基础上,提出了一种基于生成式AI的抗射频指纹识别机制—GAI-Anti-RFFI;最后对LoRa网络的攻击与防御技术未来可能面临的发展方向进行了分析并提出了展望。 展开更多
关键词 LoRaWAN协议 LoRa 攻击和防御 物联网安全 生成式AI
下载PDF
问题意识是科学精神的灵魂——《动物的攻击行为和防御行为》案例片段及评析
3
作者 姜艳华 吴宝琴 《黑龙江教育(中学版)》 2004年第1期32-33,共2页
【相关背景】【教学片段】【案例评析】
关键词 问题意识 科学精神 《动物的攻击行为和防御行为》 教学案例 评析 教学难点 初中 生物教学
下载PDF
深度神经网络模型数字水印技术研究进展综述 被引量:1
4
作者 夏道勋 王林娜 +1 位作者 宋允飞 罗星智 《科学技术与工程》 北大核心 2023年第5期1799-1811,共13页
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核... 近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。 展开更多
关键词 数字水印 版权保护 深度神经网络模型 深度神经网络攻击和防御
下载PDF
嵌入式系统软件安全的分析与研究 被引量:3
5
作者 裴华艳 裘雪红 《电子科技》 2009年第8期28-32,共5页
嵌入式系统有限的资源(如处理能力、存储能力等)及其特殊的运行环境,使得其安全性设计和实现方式不同于其它通用计算机系统。文中首先分析对比了几种针对嵌入式系统软件攻击的防御技术,然后详细研究了针对嵌入式系统的软件攻击——内存... 嵌入式系统有限的资源(如处理能力、存储能力等)及其特殊的运行环境,使得其安全性设计和实现方式不同于其它通用计算机系统。文中首先分析对比了几种针对嵌入式系统软件攻击的防御技术,然后详细研究了针对嵌入式系统的软件攻击——内存溢出攻击及其防御方法。最后分析了用于防御利用"可靠"软件进行攻击的运行时代码和数据监控技术,并探讨了嵌入式系统的安全性。 展开更多
关键词 嵌入式系统 软件攻击和防御 安全监控
下载PDF
一种带铲电动六轮游戏机器人设计与实现 被引量:1
6
作者 方弄玉 林自斌 +1 位作者 余佳垦 罗旭 《广东轻工职业技术学院学报》 2017年第4期6-9,15,共5页
由于传统铲车机器人攻击时剧烈震荡、越障能力差及攻击力度不持久的缺点,设计了带铲电动六轮游戏机器人,由底盘驱动装置、前铲防御装置、推杆攻击装置等三大部件组成,详细介绍了各装置的结构、功能及电路控制原理;通过调试,该机器人可... 由于传统铲车机器人攻击时剧烈震荡、越障能力差及攻击力度不持久的缺点,设计了带铲电动六轮游戏机器人,由底盘驱动装置、前铲防御装置、推杆攻击装置等三大部件组成,详细介绍了各装置的结构、功能及电路控制原理;通过调试,该机器人可实现高稳定性防御和攻击,可翻越最高50cm阶梯和40cm高台障碍物,推杆攻击力可达1000N。此装置可用于竞技型游戏比赛,改装后可用于物品抓取、挖掘、搬运等领域,为竞技型和服务型机器人种类开发提供新的方向。 展开更多
关键词 带铲电动六轮游戏机器人 攻击和防御 越障能力
下载PDF
基于RF位的多阶段动态路径标识模型
7
作者 杜小雪 张国印 《宁波大学学报(理工版)》 CAS 2009年第1期27-32,共6页
为防御因特网的分布式拒绝服务攻击,提出了一种新颖的基于RF位的动态路径标识方案(RFPi),并采用多阶段的学习过滤模型.理论分析和仿真实验均表明:所采用的新方案最大程度地实现对标记域的有效利用,提高了攻击包和合法包的区分效果,且具... 为防御因特网的分布式拒绝服务攻击,提出了一种新颖的基于RF位的动态路径标识方案(RFPi),并采用多阶段的学习过滤模型.理论分析和仿真实验均表明:所采用的新方案最大程度地实现对标记域的有效利用,提高了攻击包和合法包的区分效果,且具有良好的可扩展性,防御效果较为理想. 展开更多
关键词 网络安全 拒绝服务攻击和防御 数据包标记 路径标识 因特网
下载PDF
炮弹发射游戏机器人设计与实现 被引量:1
8
作者 方弄玉 邹心遥 +1 位作者 杨娜 傅沈文 《自动化与仪器仪表》 2017年第5期211-213,共3页
设计了炮弹发射游戏机器人,交叉融合机械制造技术、传感检测技术、无线通信技术、自动控制技术、单片机技术等学科于一体,主要由底盘驱动装置、炮弹发射装置、装弹装置、气缸攻击装置等四大部件组成,详细介绍了各装置的结构、功能及电... 设计了炮弹发射游戏机器人,交叉融合机械制造技术、传感检测技术、无线通信技术、自动控制技术、单片机技术等学科于一体,主要由底盘驱动装置、炮弹发射装置、装弹装置、气缸攻击装置等四大部件组成,详细介绍了各装置的结构、功能及电路控制原理;通过反复调试,该炮弹发射游戏机器人克服了传统机器人远距离发射炮弹命中率低及遇近敌无法攻击和防御的缺点,可实现高准确率发射炮弹及较好地防御和攻击。此装置可用于竞技型游戏比赛、训练球馆发球服务或其他需要抛投物品领域,具有性价比高、灵敏性和稳定性好的优点,为竞技型和服务型机器人种类开发提供新的方向。 展开更多
关键词 炮弹发射游戏机器人 攻击和防御 炮弹命中率
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部