期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
50
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
多保护对象,多攻击目标攻击的目标威胁评估
被引量:
1
1
作者
王树千
夏海宝
+1 位作者
龙文彪
马健
《火控雷达技术》
2017年第1期32-37,共6页
随着信息化快速发展,空中指挥控制成为预警机发展的一种必然趋势。由此引出多保护对象,多攻击目标的排序问题。本文分析了目标、预警机与被保护对象之间的态势关系,利用坐标转换获取影响目标威胁评估的因素值,然后根据迭代原理,利用多...
随着信息化快速发展,空中指挥控制成为预警机发展的一种必然趋势。由此引出多保护对象,多攻击目标的排序问题。本文分析了目标、预警机与被保护对象之间的态势关系,利用坐标转换获取影响目标威胁评估的因素值,然后根据迭代原理,利用多重灰色关联分析法,计算得出多目标对于多对象整体而言的综合威胁评估值。最后,通过案例仿真验证,表明本文所提算法与实际情况相符,且易于工程实现。
展开更多
关键词
多保护对象多攻击目标
综合威胁评估
坐标转换
多重灰色关联
下载PDF
职称材料
生态经济区法律保护的类型、对象与调控目标——以鄱阳湖生态经济区为例
2
作者
龚家林
《江西教育学院学报》
2012年第2期21-24,共4页
建设生态经济区是实现环境保护与经济发展双赢的途径。发展循环经济是建设生态经济区的必由之路,是实现生态经济区可持续发展的必由之路。生态经济区法律保护的类型只能是促进法,生态经济区法律保护的对象是生态经济区内循环经济的发展...
建设生态经济区是实现环境保护与经济发展双赢的途径。发展循环经济是建设生态经济区的必由之路,是实现生态经济区可持续发展的必由之路。生态经济区法律保护的类型只能是促进法,生态经济区法律保护的对象是生态经济区内循环经济的发展。生态经济区法律保护的调控目标是实现生态经济区的可持续发展。
展开更多
关键词
生态经济区
法律
保护
类型、
对象
与调控
目标
下载PDF
职称材料
铁路行业网络安全等级保护定级及监督检查研究
3
作者
高鹏
杨灵国
《中国信息安全》
2024年第3期80-84,共5页
网络安全等级保护制度的实施对保护国家重要信息资产、防止网络攻击和信息泄露,发挥了重要作用。铁路网络根据自身的特点不断推进网络安全等级保护的定级、备案及监督检查等相关工作。然而,由于其网络繁杂、多样,检查对象点多面广、数...
网络安全等级保护制度的实施对保护国家重要信息资产、防止网络攻击和信息泄露,发挥了重要作用。铁路网络根据自身的特点不断推进网络安全等级保护的定级、备案及监督检查等相关工作。然而,由于其网络繁杂、多样,检查对象点多面广、数量众多,导致很多网络运营者在开展网络定级、监督检查方面仍面临严峻挑战。
展开更多
关键词
网络
攻击
网络安全等级
保护
信息泄露
检查
对象
信息资产
监督检查
定级
铁路
下载PDF
职称材料
基于假想对象的无目标图像检索对抗攻击方法
4
作者
苗壮
杨帆
+2 位作者
李阳
张睿
王亚鹏
《智能安全》
2022年第2期10-18,共9页
对抗攻击能够欺骗图像检索模型,使其得到错误的检索结果,因此利用对抗攻击技术能够实现对图像信息的保护。但传统的对抗攻击方法攻击效果有限,生成的对抗样本失真程度较高。针对该问题,提出了一种基于假想对象的无目标图像检索对抗攻击...
对抗攻击能够欺骗图像检索模型,使其得到错误的检索结果,因此利用对抗攻击技术能够实现对图像信息的保护。但传统的对抗攻击方法攻击效果有限,生成的对抗样本失真程度较高。针对该问题,提出了一种基于假想对象的无目标图像检索对抗攻击方法。通过引入一批图像作为辅助样本,从中选取与查询图像特征差距最大的样本作为假想对象以引导攻击方向,从而提高攻击的效率。在Paris6k和Oxford5k两个图像检索数据集上的实验结果表明,相比传统方法,该方法生成的对抗样本具有更强的攻击效果和更高的图像质量,从而能够更好地保护图像信息。
展开更多
关键词
对抗
攻击
图像检索
深度学习
假想
对象
信息
保护
下载PDF
职称材料
一种保护代理的移动目标防御方法
被引量:
1
5
作者
蒋亚平
郭梦佳
张安康
《湖北民族大学学报(自然科学版)》
CAS
2020年第2期165-170,共6页
DDoS攻击对关键基础设施和互联网服务构成重大威胁.在客户和应用服务器之间引入代理作为中间层的防御架构,恶意客户端能在发起DDoS攻击之前收集大量代理信息.为阻止系统受到来自内部人员发起的DDoS攻击、防止代理信息泄露,提出一种保护...
DDoS攻击对关键基础设施和互联网服务构成重大威胁.在客户和应用服务器之间引入代理作为中间层的防御架构,恶意客户端能在发起DDoS攻击之前收集大量代理信息.为阻止系统受到来自内部人员发起的DDoS攻击、防止代理信息泄露,提出一种保护代理的移动目标防御架构PPMTD:提出代理隐藏算法,通过在身份验证服务器与应用服务器之间构造虚拟代理地址,实现对真实代理地址的隐藏;给出代理动态演化过程;将代理保护方案与代理地址转换算法结合,可有效减轻整个系统被攻击的概率、达到主动防御的目的.仿真实验验证了提出的隐藏算法可有效的降低代理被发现、系统被攻击的概率.
展开更多
关键词
移动
目标
防御
DDOS
攻击
代理
代理捕获
攻击
代理
保护
下载PDF
职称材料
第十课 攻击目标
6
作者
钟海明
徐海潮
《中华武术》
1995年第4期23-24,共2页
第一节 主要目标 在格斗中,两个最主要的攻击目标是眼睛和裆部。无论对手多么强壮有力,如对其裆部强有力地攻击,即能很快地使他致残或死亡。即使是轻微的攻击,也会使其休克。 某些武术界人士谴责这种攻击太野蛮、残酷和不人道,但是李小...
第一节 主要目标 在格斗中,两个最主要的攻击目标是眼睛和裆部。无论对手多么强壮有力,如对其裆部强有力地攻击,即能很快地使他致残或死亡。即使是轻微的攻击,也会使其休克。 某些武术界人士谴责这种攻击太野蛮、残酷和不人道,但是李小龙总是觉得,学习武术自卫术的主要目的在于自我保护。 他说:“当把武术作为一种体育运动来看待时,便设立了一些规则,随之也就产生了一些缺点。如当你试图变得非常文明时,那么就得记住,不要伤及对手,可是这样就会削弱了防守技术。”
展开更多
关键词
攻击
目标
防守技术
武术
自我
保护
体育运动
主要
目标
李小龙
站立的姿势
受
攻击
对手
下载PDF
职称材料
安全工具箱保护组织免遭网络攻击
7
作者
常俪
《中国标准导报》
2016年第2期12-13,共2页
网络攻击是一个组织可能遇到的最大风险之一。因此,促使相关标准和系统发挥效用,成为当今数字世界最重要的事情。对ISO/IEC 27000族信息安全技术标准进行更新,就是为了给组织提供附加价值和自信。国际信息系统审计协会(ISACA)在129个...
网络攻击是一个组织可能遇到的最大风险之一。因此,促使相关标准和系统发挥效用,成为当今数字世界最重要的事情。对ISO/IEC 27000族信息安全技术标准进行更新,就是为了给组织提供附加价值和自信。国际信息系统审计协会(ISACA)在129个国家进行的一项调查显示,尽管有83%的调查对象认为网络攻击是当前组织面临的三大威胁之一,
展开更多
关键词
网络
攻击
信息系统审计
数字世界
保护
组织
调查
对象
实施指南
网络风险
服务管理体系
认证机构
黑客
攻击
下载PDF
职称材料
黑客首要攻击目标:容易丢失移动设备的年轻人
8
作者
王蕊
《计算机与网络》
2016年第9期58-58,共1页
过去一年,平均每四个年轻的互联网用户中,就有一个丢失过设备或遭遇过设备被盗,其中三分之一的用户因此丢失了自己的在线账户,或者由于设备丢失或被盗遭遇到数据和隐私损失。根据卡巴斯基实验室和B2B International进行的研究,年轻用户...
过去一年,平均每四个年轻的互联网用户中,就有一个丢失过设备或遭遇过设备被盗,其中三分之一的用户因此丢失了自己的在线账户,或者由于设备丢失或被盗遭遇到数据和隐私损失。根据卡巴斯基实验室和B2B International进行的研究,年轻用户比年长的用户更容易丢失自己的设备。数据显示,所有用户中平均有14%遭遇过设备丢失或被盗,而年龄在24岁以下的用户中,这一比例增加到26%。
展开更多
关键词
卡巴斯基实验室
攻击
目标
数据显示
隐私
保护
恶意软件
三分之一
被盗事故
在线银行
密码
保护
信息存储
下载PDF
职称材料
海兰河生态流量目标确定
被引量:
3
9
作者
刘金锋
牛立强
冯艳
《东北水利水电》
2020年第12期29-32,共4页
河湖生态流量是指为了维护河流、湖泊等水生态系统的结构和功能,需要保留在河湖内符合水质要求的流量(水量、水位)及其过程。开展海兰河生态流量目标确定工作,为海兰河生态环境保护提供指导作用,是十分必要的。文中根据海兰河的流域特征...
河湖生态流量是指为了维护河流、湖泊等水生态系统的结构和功能,需要保留在河湖内符合水质要求的流量(水量、水位)及其过程。开展海兰河生态流量目标确定工作,为海兰河生态环境保护提供指导作用,是十分必要的。文中根据海兰河的流域特征,确定其生态保护对象为河道基本自净能力,控制断面为龙山断面,采用Qp法、Tennant法、频率曲线法分别计算出了生态流量目标理论值,再综合该流域生态流量目标已有的规划研究成果,最终确定了海兰河流域的生态流量目标,并对其合理性和实际满足程度进行了分析,提出生态流量管理保障措施。
展开更多
关键词
生态流量
保护
对象
控制断面
目标
管理保障
海兰河
下载PDF
职称材料
UTM:立体保护是根本
10
作者
沈颖
《计算机安全》
2007年第8期96-96,102,共2页
近两年来,黑客和病毒对网络所造成的威胁越来越复杂。攻击方式、攻击目标呈多样化发展趋势,原先各自为战的安全产品总是处于疲于应付的状态,无法很好地实现对企业网络安全的保护。企业中可能会有防病毒、防火墙、入侵检测等一系列安...
近两年来,黑客和病毒对网络所造成的威胁越来越复杂。攻击方式、攻击目标呈多样化发展趋势,原先各自为战的安全产品总是处于疲于应付的状态,无法很好地实现对企业网络安全的保护。企业中可能会有防病毒、防火墙、入侵检测等一系列安全产品,这些产品产生大量不同形式的安全信息,
展开更多
关键词
保护
企业网络安全
立体
安全产品
攻击
方式
发展趋势
攻击
目标
入侵检测
下载PDF
职称材料
浅析DEP安全保护技术
被引量:
1
11
作者
郭建伟
《网络安全和信息化》
2018年第8期122-126,共5页
黑客之所以能够针对目标程序进行溢出攻击,其根本原因在于计算机中的数据和代码没有明确区分的缘故。使用DEP(Data Execution Prevention,数据执行保护)技术,可以用来弥补计算机中数据和代码混淆这一根本问题。DEP的工作原理是将数据所...
黑客之所以能够针对目标程序进行溢出攻击,其根本原因在于计算机中的数据和代码没有明确区分的缘故。使用DEP(Data Execution Prevention,数据执行保护)技术,可以用来弥补计算机中数据和代码混淆这一根本问题。DEP的工作原理是将数据所在内存页(包括默认的堆页、各种堆栈页、内存池页等)标记为不可执行状态,这样即使非法溢出成功之后,当Shellcode代码试图在数据页面上执行指令时,CPU检测到在非执行区域执行指令时,将禁止其执行并抛出异常,并转入异常处理程序。
展开更多
关键词
安全
保护
技术
DEP
SHELLCODE
异常处理程序
代码混淆
溢出
攻击
目标
程序
工作原理
下载PDF
职称材料
农业保护机制的类型与选择
12
作者
蒲祖河
龙方
《经济研究参考》
1999年第15期41-42,共2页
农业保护机制的主要类型有:(1)计划经济型的农业保护机制与市场经济型的农业保护机制。在计划经济条件下,由于权力高度集中于中央,资源配置由计划调节,决定了农业保护主体主要是中央政府,其保护对象重点是农产品生产,其保护手段主要是...
农业保护机制的主要类型有:(1)计划经济型的农业保护机制与市场经济型的农业保护机制。在计划经济条件下,由于权力高度集中于中央,资源配置由计划调节,决定了农业保护主体主要是中央政府,其保护对象重点是农产品生产,其保护手段主要是行政手段,最终保护目标是保障食物安全。市场经济型农业保护机制的保护主体不仅包括中央政府,而且包括各级地方政府、农业生产经营组织和农户。保护对象不仅包括农产品生产,而且包括农业地位、农民权力与利益、农业资源与环境等各方面。保护手段不仅包括行政手段。
展开更多
关键词
农业
保护
市场经济型
保护
手段
保护
对象
保护
机制
计划经济型
保护
主体
中央政府
食物安全
保护
目标
下载PDF
职称材料
如何更好地保护企业在线业务的安全
13
作者
赵力
《计算机与网络》
2016年第18期56-56,共1页
近年各种规模、各个垂直行业的企业都通过在线销售显著增加了收入,但其业务宕机和数据被盗的安全风险也不断增加。同时,恶意用户也了解这一点,并将在线业务作为了其攻击目标。总的来说,这些攻击者还是取得了很大的成功。
关键词
在线销售
安全风险
业务
企业
保护
攻击
目标
攻击
者
下载PDF
职称材料
保护你的数据库
14
作者
赵长林
姜建华
《网管员世界》
2012年第18期25-27,共3页
数据库往往是网络犯罪的首要目标,在保护其中的数据时.企业绝对不能掉以轻心。本文将关注攻击者作为攻击目标的漏洞,探查其如何进入,在进入后的操作等。此外,文章还将建议如何关闭漏洞,并建立一种包含产品、过程、持久警惕等方面...
数据库往往是网络犯罪的首要目标,在保护其中的数据时.企业绝对不能掉以轻心。本文将关注攻击者作为攻击目标的漏洞,探查其如何进入,在进入后的操作等。此外,文章还将建议如何关闭漏洞,并建立一种包含产品、过程、持久警惕等方面的分层次的安全方法。
展开更多
关键词
数据库
保护
网络犯罪
攻击
目标
安全方法
攻击
者
下载PDF
职称材料
保护Web资产等同于保护业务操作稳定性
15
作者
铁生
《计算机与网络》
2014年第5期48-48,共1页
网站除了是公司的另一张“名片”外,它还是商业联结的通道。通过网站,用户可以查找公司的产品与信息,合作伙伴访问共享的资源,或是用户直接通过网站下单购买商品。对于eBay、Amazon等这样的公司来讲,“网站”就是其业务。如果网站...
网站除了是公司的另一张“名片”外,它还是商业联结的通道。通过网站,用户可以查找公司的产品与信息,合作伙伴访问共享的资源,或是用户直接通过网站下单购买商品。对于eBay、Amazon等这样的公司来讲,“网站”就是其业务。如果网站运行出问题,不仅会让公司的业务遭受影响,也会无形中降低用户对公司信任度,进而流失掉部分用户。 与此同时,网站最大的优点也是其最大的弱点所在,任何人都可以访问。这种可达性使网站很容易成为网络罪犯、黑客甚至激进主义者的攻击目标。无论是出于怎样的动机或使用何种方式方法,网站被攻击了就意味着几种情况:收入损失、负面的商业信誉、敏感数据泄露(例如用户信用卡信息与个人信息)。
展开更多
关键词
操作稳定性
业务
WEB
保护
资产
个人信息
攻击
目标
商业信誉
下载PDF
职称材料
保护你的同伴——如何做一名优秀保镖
16
作者
卢毅
《拳击与格斗》
2003年第2期56-57,共2页
你的反应时机恰到好处,技术发挥也十分精准、专业。但等到一切结束时,你站在那里,而你的两个朋友却躺在地上毫无知觉。此时你的脑中只有一个念头,"我做错了吗?"本想保护你的同伴不受攻击者的伤害,可你的出手却导致攻击者把目...
你的反应时机恰到好处,技术发挥也十分精准、专业。但等到一切结束时,你站在那里,而你的两个朋友却躺在地上毫无知觉。此时你的脑中只有一个念头,"我做错了吗?"本想保护你的同伴不受攻击者的伤害,可你的出手却导致攻击者把目标转向了你的朋友。否则,你的朋友就应该和你站在一起,拍拍你的肩膀说,
展开更多
关键词
攻击
者
同伴
保护
受害人
朋友
冲突
技术发挥
目标
转向
反应时
注意力
下载PDF
职称材料
与犬接触如何避免受攻击
17
作者
刘圻
《中国工作犬业》
2001年第5期35-36,共2页
犬不可能无故地攻击任何人。这是一个所有养过犬、了解犬的人经过多年的养犬实践,得出的一个符合实际情况的正确结论。犬不会无故攻击任何人,包括陌生人,包括进入犬的领地的陌生人。犬具备攻击人的能力,也具备攻击其他动物的能力。正因...
犬不可能无故地攻击任何人。这是一个所有养过犬、了解犬的人经过多年的养犬实践,得出的一个符合实际情况的正确结论。犬不会无故攻击任何人,包括陌生人,包括进入犬的领地的陌生人。犬具备攻击人的能力,也具备攻击其他动物的能力。正因为如此,人们才利用犬作为护卫犬,保护人不受歹徒的抢劫,不受犯罪分子的杀害,保护家畜不受到野兽的侵害等等。甚至还可以制服歹徒,捉拿犯罪分子等等。
展开更多
关键词
攻击
目标
犯罪分子
陌生人
保护
人
护卫
领地
歹徒
不可能
实际情况
特殊情况
下载PDF
职称材料
保护WEB服务器的15个技巧
18
作者
苏建
《电脑与电信》
2006年第4期23-25,共3页
通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管APache服务器也常常是攻击者的目标,然而微软的Inte...
通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管APache服务器也常常是攻击者的目标,然而微软的Internet信息服务(IIS)Web服务器才是真正意义上的众矢之的。
展开更多
关键词
WEB服务器
INTERNET信息服务
APACHE服务器
保护
WEB服务器
WEB站点
设计
目标
信息访问
安全问题
攻击
者
下载PDF
职称材料
EFSG:目标和任务
19
作者
岁丰
《管理观察》
1997年第10期45-45,共1页
关键词
质量评定
保护
系统
并行活动
目标
和任务
水系统
监督系统
鉴定证书
防止火灾
共同体
多
对象
下载PDF
职称材料
日本政府加强网络攻击对策养老金机构成保护对象
20
《金融博览》
2016年第21期5-5,共1页
日本政府10月12日在首相官邸召开网络安全战略总部(总部长为官房长官菅义伟)会议.将日本年金机构等9家法人指定为保护系统不受网络攻击的监视对象。
关键词
网络
攻击
日本政府
保护
对象
机构
养老金
保护
系统
安全战略
原文传递
题名
多保护对象,多攻击目标攻击的目标威胁评估
被引量:
1
1
作者
王树千
夏海宝
龙文彪
马健
机构
空军工程大学航空航天工程学院
出处
《火控雷达技术》
2017年第1期32-37,共6页
基金
航空科学基金(20145596024)
文摘
随着信息化快速发展,空中指挥控制成为预警机发展的一种必然趋势。由此引出多保护对象,多攻击目标的排序问题。本文分析了目标、预警机与被保护对象之间的态势关系,利用坐标转换获取影响目标威胁评估的因素值,然后根据迭代原理,利用多重灰色关联分析法,计算得出多目标对于多对象整体而言的综合威胁评估值。最后,通过案例仿真验证,表明本文所提算法与实际情况相符,且易于工程实现。
关键词
多保护对象多攻击目标
综合威胁评估
坐标转换
多重灰色关联
Keywords
multi-objeet protection under multi-attack
synthetic threat assessment
coordinate transforming
multigrey correlation
分类号
TN95 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
生态经济区法律保护的类型、对象与调控目标——以鄱阳湖生态经济区为例
2
作者
龚家林
机构
江西科技师范大学法学院
出处
《江西教育学院学报》
2012年第2期21-24,共4页
基金
江西科技师范学院人文社会科学课题"鄱阳湖生态经济循环经济地方配套立法研究"
编号:KY2010SY13
文摘
建设生态经济区是实现环境保护与经济发展双赢的途径。发展循环经济是建设生态经济区的必由之路,是实现生态经济区可持续发展的必由之路。生态经济区法律保护的类型只能是促进法,生态经济区法律保护的对象是生态经济区内循环经济的发展。生态经济区法律保护的调控目标是实现生态经济区的可持续发展。
关键词
生态经济区
法律
保护
类型、
对象
与调控
目标
Keywords
ecological economic zone
legal protection
type
objects and controlling objectives
分类号
F062.2 [经济管理—政治经济学]
下载PDF
职称材料
题名
铁路行业网络安全等级保护定级及监督检查研究
3
作者
高鹏
杨灵国
机构
公安部铁路公安局
沈阳铁路公安局
出处
《中国信息安全》
2024年第3期80-84,共5页
文摘
网络安全等级保护制度的实施对保护国家重要信息资产、防止网络攻击和信息泄露,发挥了重要作用。铁路网络根据自身的特点不断推进网络安全等级保护的定级、备案及监督检查等相关工作。然而,由于其网络繁杂、多样,检查对象点多面广、数量众多,导致很多网络运营者在开展网络定级、监督检查方面仍面临严峻挑战。
关键词
网络
攻击
网络安全等级
保护
信息泄露
检查
对象
信息资产
监督检查
定级
铁路
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
U298 [交通运输工程—交通运输规划与管理]
下载PDF
职称材料
题名
基于假想对象的无目标图像检索对抗攻击方法
4
作者
苗壮
杨帆
李阳
张睿
王亚鹏
机构
陆军工程大学指挥控制工程学院
出处
《智能安全》
2022年第2期10-18,共9页
基金
国家自然科学基金资助项目(61806220)
国家重点研发计划课题(2017YFC0821905)
+1 种基金
江苏省自然科学基金资助项目(BK20200581)
中国博士后科学基金(2020M683754)
文摘
对抗攻击能够欺骗图像检索模型,使其得到错误的检索结果,因此利用对抗攻击技术能够实现对图像信息的保护。但传统的对抗攻击方法攻击效果有限,生成的对抗样本失真程度较高。针对该问题,提出了一种基于假想对象的无目标图像检索对抗攻击方法。通过引入一批图像作为辅助样本,从中选取与查询图像特征差距最大的样本作为假想对象以引导攻击方向,从而提高攻击的效率。在Paris6k和Oxford5k两个图像检索数据集上的实验结果表明,相比传统方法,该方法生成的对抗样本具有更强的攻击效果和更高的图像质量,从而能够更好地保护图像信息。
关键词
对抗
攻击
图像检索
深度学习
假想
对象
信息
保护
Keywords
adversarial attack
image retrieval
deep learning
hypothetical object
information protect
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种保护代理的移动目标防御方法
被引量:
1
5
作者
蒋亚平
郭梦佳
张安康
机构
郑州轻工业大学计算机与通信工程学院
出处
《湖北民族大学学报(自然科学版)》
CAS
2020年第2期165-170,共6页
基金
国家自然科学基金项目(61272038)
河南省基础与前沿技术研究计划项目(122300410255).
文摘
DDoS攻击对关键基础设施和互联网服务构成重大威胁.在客户和应用服务器之间引入代理作为中间层的防御架构,恶意客户端能在发起DDoS攻击之前收集大量代理信息.为阻止系统受到来自内部人员发起的DDoS攻击、防止代理信息泄露,提出一种保护代理的移动目标防御架构PPMTD:提出代理隐藏算法,通过在身份验证服务器与应用服务器之间构造虚拟代理地址,实现对真实代理地址的隐藏;给出代理动态演化过程;将代理保护方案与代理地址转换算法结合,可有效减轻整个系统被攻击的概率、达到主动防御的目的.仿真实验验证了提出的隐藏算法可有效的降低代理被发现、系统被攻击的概率.
关键词
移动
目标
防御
DDOS
攻击
代理
代理捕获
攻击
代理
保护
Keywords
moving target defense
DDoS attack
proxy
proxy harvesting attack
proxy protection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
第十课 攻击目标
6
作者
钟海明
徐海潮
出处
《中华武术》
1995年第4期23-24,共2页
文摘
第一节 主要目标 在格斗中,两个最主要的攻击目标是眼睛和裆部。无论对手多么强壮有力,如对其裆部强有力地攻击,即能很快地使他致残或死亡。即使是轻微的攻击,也会使其休克。 某些武术界人士谴责这种攻击太野蛮、残酷和不人道,但是李小龙总是觉得,学习武术自卫术的主要目的在于自我保护。 他说:“当把武术作为一种体育运动来看待时,便设立了一些规则,随之也就产生了一些缺点。如当你试图变得非常文明时,那么就得记住,不要伤及对手,可是这样就会削弱了防守技术。”
关键词
攻击
目标
防守技术
武术
自我
保护
体育运动
主要
目标
李小龙
站立的姿势
受
攻击
对手
分类号
G852 [文化科学—民族体育]
下载PDF
职称材料
题名
安全工具箱保护组织免遭网络攻击
7
作者
常俪
出处
《中国标准导报》
2016年第2期12-13,共2页
文摘
网络攻击是一个组织可能遇到的最大风险之一。因此,促使相关标准和系统发挥效用,成为当今数字世界最重要的事情。对ISO/IEC 27000族信息安全技术标准进行更新,就是为了给组织提供附加价值和自信。国际信息系统审计协会(ISACA)在129个国家进行的一项调查显示,尽管有83%的调查对象认为网络攻击是当前组织面临的三大威胁之一,
关键词
网络
攻击
信息系统审计
数字世界
保护
组织
调查
对象
实施指南
网络风险
服务管理体系
认证机构
黑客
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客首要攻击目标:容易丢失移动设备的年轻人
8
作者
王蕊
出处
《计算机与网络》
2016年第9期58-58,共1页
文摘
过去一年,平均每四个年轻的互联网用户中,就有一个丢失过设备或遭遇过设备被盗,其中三分之一的用户因此丢失了自己的在线账户,或者由于设备丢失或被盗遭遇到数据和隐私损失。根据卡巴斯基实验室和B2B International进行的研究,年轻用户比年长的用户更容易丢失自己的设备。数据显示,所有用户中平均有14%遭遇过设备丢失或被盗,而年龄在24岁以下的用户中,这一比例增加到26%。
关键词
卡巴斯基实验室
攻击
目标
数据显示
隐私
保护
恶意软件
三分之一
被盗事故
在线银行
密码
保护
信息存储
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
海兰河生态流量目标确定
被引量:
3
9
作者
刘金锋
牛立强
冯艳
机构
松辽水利委员会水文局(信息中心)
出处
《东北水利水电》
2020年第12期29-32,共4页
文摘
河湖生态流量是指为了维护河流、湖泊等水生态系统的结构和功能,需要保留在河湖内符合水质要求的流量(水量、水位)及其过程。开展海兰河生态流量目标确定工作,为海兰河生态环境保护提供指导作用,是十分必要的。文中根据海兰河的流域特征,确定其生态保护对象为河道基本自净能力,控制断面为龙山断面,采用Qp法、Tennant法、频率曲线法分别计算出了生态流量目标理论值,再综合该流域生态流量目标已有的规划研究成果,最终确定了海兰河流域的生态流量目标,并对其合理性和实际满足程度进行了分析,提出生态流量管理保障措施。
关键词
生态流量
保护
对象
控制断面
目标
管理保障
海兰河
分类号
X171.1 [环境科学与工程—环境科学]
下载PDF
职称材料
题名
UTM:立体保护是根本
10
作者
沈颖
机构
北京启明星辰信息技术有限公司
出处
《计算机安全》
2007年第8期96-96,102,共2页
文摘
近两年来,黑客和病毒对网络所造成的威胁越来越复杂。攻击方式、攻击目标呈多样化发展趋势,原先各自为战的安全产品总是处于疲于应付的状态,无法很好地实现对企业网络安全的保护。企业中可能会有防病毒、防火墙、入侵检测等一系列安全产品,这些产品产生大量不同形式的安全信息,
关键词
保护
企业网络安全
立体
安全产品
攻击
方式
发展趋势
攻击
目标
入侵检测
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅析DEP安全保护技术
被引量:
1
11
作者
郭建伟
出处
《网络安全和信息化》
2018年第8期122-126,共5页
文摘
黑客之所以能够针对目标程序进行溢出攻击,其根本原因在于计算机中的数据和代码没有明确区分的缘故。使用DEP(Data Execution Prevention,数据执行保护)技术,可以用来弥补计算机中数据和代码混淆这一根本问题。DEP的工作原理是将数据所在内存页(包括默认的堆页、各种堆栈页、内存池页等)标记为不可执行状态,这样即使非法溢出成功之后,当Shellcode代码试图在数据页面上执行指令时,CPU检测到在非执行区域执行指令时,将禁止其执行并抛出异常,并转入异常处理程序。
关键词
安全
保护
技术
DEP
SHELLCODE
异常处理程序
代码混淆
溢出
攻击
目标
程序
工作原理
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
农业保护机制的类型与选择
12
作者
蒲祖河
龙方
出处
《经济研究参考》
1999年第15期41-42,共2页
文摘
农业保护机制的主要类型有:(1)计划经济型的农业保护机制与市场经济型的农业保护机制。在计划经济条件下,由于权力高度集中于中央,资源配置由计划调节,决定了农业保护主体主要是中央政府,其保护对象重点是农产品生产,其保护手段主要是行政手段,最终保护目标是保障食物安全。市场经济型农业保护机制的保护主体不仅包括中央政府,而且包括各级地方政府、农业生产经营组织和农户。保护对象不仅包括农产品生产,而且包括农业地位、农民权力与利益、农业资源与环境等各方面。保护手段不仅包括行政手段。
关键词
农业
保护
市场经济型
保护
手段
保护
对象
保护
机制
计划经济型
保护
主体
中央政府
食物安全
保护
目标
分类号
F320 [经济管理—产业经济]
下载PDF
职称材料
题名
如何更好地保护企业在线业务的安全
13
作者
赵力
出处
《计算机与网络》
2016年第18期56-56,共1页
文摘
近年各种规模、各个垂直行业的企业都通过在线销售显著增加了收入,但其业务宕机和数据被盗的安全风险也不断增加。同时,恶意用户也了解这一点,并将在线业务作为了其攻击目标。总的来说,这些攻击者还是取得了很大的成功。
关键词
在线销售
安全风险
业务
企业
保护
攻击
目标
攻击
者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
保护你的数据库
14
作者
赵长林
姜建华
机构
潍坊
出处
《网管员世界》
2012年第18期25-27,共3页
文摘
数据库往往是网络犯罪的首要目标,在保护其中的数据时.企业绝对不能掉以轻心。本文将关注攻击者作为攻击目标的漏洞,探查其如何进入,在进入后的操作等。此外,文章还将建议如何关闭漏洞,并建立一种包含产品、过程、持久警惕等方面的分层次的安全方法。
关键词
数据库
保护
网络犯罪
攻击
目标
安全方法
攻击
者
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
保护Web资产等同于保护业务操作稳定性
15
作者
铁生
出处
《计算机与网络》
2014年第5期48-48,共1页
文摘
网站除了是公司的另一张“名片”外,它还是商业联结的通道。通过网站,用户可以查找公司的产品与信息,合作伙伴访问共享的资源,或是用户直接通过网站下单购买商品。对于eBay、Amazon等这样的公司来讲,“网站”就是其业务。如果网站运行出问题,不仅会让公司的业务遭受影响,也会无形中降低用户对公司信任度,进而流失掉部分用户。 与此同时,网站最大的优点也是其最大的弱点所在,任何人都可以访问。这种可达性使网站很容易成为网络罪犯、黑客甚至激进主义者的攻击目标。无论是出于怎样的动机或使用何种方式方法,网站被攻击了就意味着几种情况:收入损失、负面的商业信誉、敏感数据泄露(例如用户信用卡信息与个人信息)。
关键词
操作稳定性
业务
WEB
保护
资产
个人信息
攻击
目标
商业信誉
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
保护你的同伴——如何做一名优秀保镖
16
作者
卢毅
出处
《拳击与格斗》
2003年第2期56-57,共2页
文摘
你的反应时机恰到好处,技术发挥也十分精准、专业。但等到一切结束时,你站在那里,而你的两个朋友却躺在地上毫无知觉。此时你的脑中只有一个念头,"我做错了吗?"本想保护你的同伴不受攻击者的伤害,可你的出手却导致攻击者把目标转向了你的朋友。否则,你的朋友就应该和你站在一起,拍拍你的肩膀说,
关键词
攻击
者
同伴
保护
受害人
朋友
冲突
技术发挥
目标
转向
反应时
注意力
分类号
G852 [文化科学—民族体育]
下载PDF
职称材料
题名
与犬接触如何避免受攻击
17
作者
刘圻
出处
《中国工作犬业》
2001年第5期35-36,共2页
文摘
犬不可能无故地攻击任何人。这是一个所有养过犬、了解犬的人经过多年的养犬实践,得出的一个符合实际情况的正确结论。犬不会无故攻击任何人,包括陌生人,包括进入犬的领地的陌生人。犬具备攻击人的能力,也具备攻击其他动物的能力。正因为如此,人们才利用犬作为护卫犬,保护人不受歹徒的抢劫,不受犯罪分子的杀害,保护家畜不受到野兽的侵害等等。甚至还可以制服歹徒,捉拿犯罪分子等等。
关键词
攻击
目标
犯罪分子
陌生人
保护
人
护卫
领地
歹徒
不可能
实际情况
特殊情况
分类号
D631.2 [政治法律—中外政治制度]
下载PDF
职称材料
题名
保护WEB服务器的15个技巧
18
作者
苏建
出处
《电脑与电信》
2006年第4期23-25,共3页
文摘
通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管APache服务器也常常是攻击者的目标,然而微软的Internet信息服务(IIS)Web服务器才是真正意义上的众矢之的。
关键词
WEB服务器
INTERNET信息服务
APACHE服务器
保护
WEB服务器
WEB站点
设计
目标
信息访问
安全问题
攻击
者
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP368.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
EFSG:目标和任务
19
作者
岁丰
出处
《管理观察》
1997年第10期45-45,共1页
关键词
质量评定
保护
系统
并行活动
目标
和任务
水系统
监督系统
鉴定证书
防止火灾
共同体
多
对象
分类号
X92 [环境科学与工程—安全科学]
下载PDF
职称材料
题名
日本政府加强网络攻击对策养老金机构成保护对象
20
出处
《金融博览》
2016年第21期5-5,共1页
文摘
日本政府10月12日在首相官邸召开网络安全战略总部(总部长为官房长官菅义伟)会议.将日本年金机构等9家法人指定为保护系统不受网络攻击的监视对象。
关键词
网络
攻击
日本政府
保护
对象
机构
养老金
保护
系统
安全战略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
多保护对象,多攻击目标攻击的目标威胁评估
王树千
夏海宝
龙文彪
马健
《火控雷达技术》
2017
1
下载PDF
职称材料
2
生态经济区法律保护的类型、对象与调控目标——以鄱阳湖生态经济区为例
龚家林
《江西教育学院学报》
2012
0
下载PDF
职称材料
3
铁路行业网络安全等级保护定级及监督检查研究
高鹏
杨灵国
《中国信息安全》
2024
0
下载PDF
职称材料
4
基于假想对象的无目标图像检索对抗攻击方法
苗壮
杨帆
李阳
张睿
王亚鹏
《智能安全》
2022
0
下载PDF
职称材料
5
一种保护代理的移动目标防御方法
蒋亚平
郭梦佳
张安康
《湖北民族大学学报(自然科学版)》
CAS
2020
1
下载PDF
职称材料
6
第十课 攻击目标
钟海明
徐海潮
《中华武术》
1995
0
下载PDF
职称材料
7
安全工具箱保护组织免遭网络攻击
常俪
《中国标准导报》
2016
0
下载PDF
职称材料
8
黑客首要攻击目标:容易丢失移动设备的年轻人
王蕊
《计算机与网络》
2016
0
下载PDF
职称材料
9
海兰河生态流量目标确定
刘金锋
牛立强
冯艳
《东北水利水电》
2020
3
下载PDF
职称材料
10
UTM:立体保护是根本
沈颖
《计算机安全》
2007
0
下载PDF
职称材料
11
浅析DEP安全保护技术
郭建伟
《网络安全和信息化》
2018
1
下载PDF
职称材料
12
农业保护机制的类型与选择
蒲祖河
龙方
《经济研究参考》
1999
0
下载PDF
职称材料
13
如何更好地保护企业在线业务的安全
赵力
《计算机与网络》
2016
0
下载PDF
职称材料
14
保护你的数据库
赵长林
姜建华
《网管员世界》
2012
0
下载PDF
职称材料
15
保护Web资产等同于保护业务操作稳定性
铁生
《计算机与网络》
2014
0
下载PDF
职称材料
16
保护你的同伴——如何做一名优秀保镖
卢毅
《拳击与格斗》
2003
0
下载PDF
职称材料
17
与犬接触如何避免受攻击
刘圻
《中国工作犬业》
2001
0
下载PDF
职称材料
18
保护WEB服务器的15个技巧
苏建
《电脑与电信》
2006
0
下载PDF
职称材料
19
EFSG:目标和任务
岁丰
《管理观察》
1997
0
下载PDF
职称材料
20
日本政府加强网络攻击对策养老金机构成保护对象
《金融博览》
2016
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部