期刊文献+
共找到137篇文章
< 1 2 7 >
每页显示 20 50 100
我国资本市场引入“做空攻击模式”法律制度研究
1
作者 蒋辉宇 张玉冰 《太原理工大学学报(社会科学版)》 2023年第5期44-51,共8页
“做空攻击模式”能有效平衡资本市场交易量,并将对上市公司形成强大的市场化自我约束力,该模式在境外资本市场已被广泛适用。我国资本市场的健康发展存在引入“做空攻击模式”的必要性,同时,国内相关做空工具的启用及相关案例也为该模... “做空攻击模式”能有效平衡资本市场交易量,并将对上市公司形成强大的市场化自我约束力,该模式在境外资本市场已被广泛适用。我国资本市场的健康发展存在引入“做空攻击模式”的必要性,同时,国内相关做空工具的启用及相关案例也为该模式的推广积累了较强的实践经验。当前,我国应充分借鉴美国等资本市场的制度经验,在合理的制度设计理念基础上,通过改进融券业务规则、设立做空熔断规则、增加做空机构信息披露义务及确立监管机构正式调查标准等制度措施,积极培育我国“做空攻击模式”的良好市场环境,并为该模式在我国的长远发展提供科学有效的制度供给。 展开更多
关键词 “做空攻击模式 融券业务规则 做空熔断规则 做空机构信息披露义务 监管机构调查标准
下载PDF
反辐射导弹的主要特性、攻击过程和攻击模式分析 被引量:14
2
作者 张肃 曹泽阳 王颖龙 《飞航导弹》 北大核心 2005年第7期20-23,共4页
反辐射导弹不仅能摧毁雷达、杀伤雷达操作人员,而且能从心理上有效地抑制防空雷达的作战使用,所以对反辐射导弹进行深入的研究具有重大意义。首先对反辐射导弹的主要优点和弱点进行了分析,然后详细阐述了反辐射导弹的工作原理、作战方... 反辐射导弹不仅能摧毁雷达、杀伤雷达操作人员,而且能从心理上有效地抑制防空雷达的作战使用,所以对反辐射导弹进行深入的研究具有重大意义。首先对反辐射导弹的主要优点和弱点进行了分析,然后详细阐述了反辐射导弹的工作原理、作战方式和攻击过程,最后分析了反辐射导弹的主要攻击模式和运动轨迹特点。 展开更多
关键词 反辐射导弹 主要特性 攻击过程 攻击模式 模式分析 防空雷达 操作人员 作战使用
下载PDF
基于改进攻击树的网络攻击模式形式化研究 被引量:5
3
作者 段友祥 王海峰 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期144-147,共4页
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描... 攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。 展开更多
关键词 攻击模式 攻击 形式化 WEB攻击 网络
下载PDF
缓冲区溢出攻击模式及其防御的研究 被引量:2
4
作者 程红蓉 秦志光 +1 位作者 万明成 邓蔚 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1187-1191,共5页
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及... 借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。 展开更多
关键词 攻击模式 缓冲区溢出 防御方法 统一建模语言 安全编程
下载PDF
反舰导弹典型攻击模式及运动仿真研究 被引量:20
5
作者 刘剑威 吴传利 徐国亮 《指挥控制与仿真》 2006年第5期47-50,共4页
针对当前反舰导弹的主要特点,研究国外典型反舰导弹的攻击模式和运动仿真模型。采用简化六自由度动力学模型,对其典型航迹进行了模型描述,建立了导弹蛇形机动、比例导引、末端跃升俯冲航迹的动力学仿真模型,并得到了几种典型航迹的仿真... 针对当前反舰导弹的主要特点,研究国外典型反舰导弹的攻击模式和运动仿真模型。采用简化六自由度动力学模型,对其典型航迹进行了模型描述,建立了导弹蛇形机动、比例导引、末端跃升俯冲航迹的动力学仿真模型,并得到了几种典型航迹的仿真结果,为水面舰艇的防空反导作战提供了理论支持。 展开更多
关键词 反舰导弹 攻击模式 航迹仿真
下载PDF
基于UML的攻击模式研究 被引量:4
6
作者 李昀 李伟华 《计算机工程与应用》 CSCD 北大核心 2003年第3期8-10,24,共4页
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于... 黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。 展开更多
关键词 攻击模式 UML 多阶段攻击 协同攻击 攻击分析 入侵检测 网络安全 计算机网络
下载PDF
面向WLAN的分布式无线多步攻击模式挖掘方法研究 被引量:2
7
作者 陈观林 王泽兵 张泳 《电信科学》 北大核心 2013年第11期38-44,共7页
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线... 入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。 展开更多
关键词 多步攻击模式 无线局域网 规划识别 关联分析 网络安全
下载PDF
天基反卫星攻击模式研究 被引量:2
8
作者 高晓光 樊昊 《火力与指挥控制》 CSCD 北大核心 2007年第8期13-16,共4页
为了探讨反卫星导弹动能杀伤弹头的机动性能对反卫星作战的影响,建立了反卫星导弹的动能杀伤弹头的六自由度模型。对动能杀伤弹头的六自由度模型进行仿真,通过讨论不同可用过载下动能杀伤弹头的攻击区特征,总结动能杀伤弹头的机动性能,... 为了探讨反卫星导弹动能杀伤弹头的机动性能对反卫星作战的影响,建立了反卫星导弹的动能杀伤弹头的六自由度模型。对动能杀伤弹头的六自由度模型进行仿真,通过讨论不同可用过载下动能杀伤弹头的攻击区特征,总结动能杀伤弹头的机动性能,提出了天基反卫星的前置攻击模式。仿真结果证明这种攻击模式更有利于天基反卫星的实现。 展开更多
关键词 反卫星作战 动能杀伤弹 攻击模式
下载PDF
多阶段网络攻击模式挖掘研究 被引量:1
9
作者 汪生 孙乐昌 阎飞 《计算机工程与科学》 CSCD 2006年第10期16-19,70,共5页
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,... 在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方法及模型的可行性。 展开更多
关键词 多阶段网络攻击 攻击模式 数据挖掘 网络安全
下载PDF
一种基于日志的攻击模式挖掘方法 被引量:1
10
作者 龙门 夏靖波 张子阳 《微电子学与计算机》 CSCD 北大核心 2011年第5期171-175,共5页
建立"择优"和"劣汰"过程结合的攻击模式挖掘模型对日志信息进行分析."择优"过程运用改进正交化算法的稀疏化策略对数据集进行重新组合,提高了最小二乘支持向量机分类模型的效率."劣汰"过程提... 建立"择优"和"劣汰"过程结合的攻击模式挖掘模型对日志信息进行分析."择优"过程运用改进正交化算法的稀疏化策略对数据集进行重新组合,提高了最小二乘支持向量机分类模型的效率."劣汰"过程提出了基于相关度检测法的改进滑动窗策略,剔除了虚假攻击事件,避免重复的攻击模式在"择优"过程的结果集中反复出现.实验证明,该方法能够高效准确地挖掘出网络中存在的复杂的攻击模式,实时对网络安全进行监控. 展开更多
关键词 攻击模式挖掘模型 最小二乘支持向量机 改进正交化算法 相关度检测法 改进滑动窗
下载PDF
基于攻击模式的攻击图自动生成方法研究 被引量:1
11
作者 肖竟华 王熠 《计算机安全》 2008年第7期23-25,共3页
基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击... 基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击模式和相应的Prolog规则,来自动生成基本子攻击和攻击图,很大地提高了漏洞分析的效率。 展开更多
关键词 攻击模式 基本子攻击 攻击
下载PDF
基于攻击模式的完备攻击图自动生成方法 被引量:3
12
作者 刘龙 陈秀真 李建华 《计算机工程》 CAS CSCD 2013年第10期127-132,共6页
无圈攻击图结构简单,但在构建过程中会导致部分路径缺失。为此,给出完备攻击图的概念,提出基于攻击模式的完备攻击图自动生成方法。通过分析网络防火墙的配置文件,自动获取网络连通性。完善攻击模式知识库以优化攻击者能力建模,并在此... 无圈攻击图结构简单,但在构建过程中会导致部分路径缺失。为此,给出完备攻击图的概念,提出基于攻击模式的完备攻击图自动生成方法。通过分析网络防火墙的配置文件,自动获取网络连通性。完善攻击模式知识库以优化攻击者能力建模,并在此基础上设计广度优先前向搜索的攻击图生成算法,实现自动生成完备攻击图的原型。实验结果表明,该方法的自动化程度高、时间消耗少,可应用于大型网络。 展开更多
关键词 网络安全 脆弱性 攻击 网络连通性 防火墙 攻击模式
下载PDF
基于攻击模式的反向搜索攻击图生成算法 被引量:5
13
作者 赵豹 张怡 孟源 《计算机工程与科学》 CSCD 北大核心 2011年第7期18-24,共7页
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素。本文提出了一个基于攻击模式的高效攻击图反向生成算法。首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使... 在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素。本文提出了一个基于攻击模式的高效攻击图反向生成算法。首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使用子网掩码压缩网络连接关系,达到缩小网络规模的目的。其次,使用网络模型中的关键属性对脆弱性进行描述,进而抽象出攻击模式,使攻击图生成算法建立在有限的攻击模式上,提高了算法效率。再次,提出了基于攻击模式的属性攻击图自动生成算法,该算法根据攻击目标反向推导出攻击路径。此外,算法在生成属性攻击图时,能够识别攻击路径中的"圈",只保留有意义的"圈",且不进入"圈"的循环之中。最后,通过实验和分析表明,算法生成的属性攻击图相比正向算法生成的攻击图在节点数量上要少,不存在与达到攻击目标无关的节点。算法具有较好的时间复杂度O(|H|2)-O(|H|3),相比同类算法具有较高的效率,可以应用于大规模网络。 展开更多
关键词 脆弱性 属性攻击 攻击模式
下载PDF
多源攻击模式图入侵检测方法 被引量:5
14
作者 张礼哲 顾兆军 +1 位作者 何波 刘树发 《计算机工程与设计》 北大核心 2016年第11期2909-2916,共8页
针对入侵检测分析方法中因IDS误报漏报,无法完整还原整个攻击场景的问题,提出一种基于多源日志分析的入侵检测方法。使用PrefixSpan算法对序列化后的攻击过程序列数据进行频繁模式挖掘,构建多源攻击模式图;当网络中产生新警告时,按警告... 针对入侵检测分析方法中因IDS误报漏报,无法完整还原整个攻击场景的问题,提出一种基于多源日志分析的入侵检测方法。使用PrefixSpan算法对序列化后的攻击过程序列数据进行频繁模式挖掘,构建多源攻击模式图;当网络中产生新警告时,按警告所属设备在攻击模式图中进行攻击模式匹配,匹配成功后采用可疑攻击识别算法构建可疑攻击模式图,发现新的攻击过程。实验结果表明,该方法在进行攻击场景还原时还原率高于其它方法,对未知攻击过程具有一定检测能力。 展开更多
关键词 入侵检测 多源警告 警告日志 频繁模式 攻击模式
下载PDF
反舰导弹弹道攻击模式及其战术运用 被引量:3
15
作者 孙洲 董受全 杨嘉林 《舰船电子工程》 2014年第8期31-34,共4页
反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施。论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型攻击模式,并阐述了低弹道、高弹道、复合弹道三种典型攻击模式的基本特征,进而分析了不同弹道攻击模式... 反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施。论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型攻击模式,并阐述了低弹道、高弹道、复合弹道三种典型攻击模式的基本特征,进而分析了不同弹道攻击模式下导弹的突防能力。最后依据不同弹道攻击模式的优势和不足,对导弹弹道运用的制约因素、使用时机、协同方式等三个方面进行了分析和总结。 展开更多
关键词 反舰导弹 弹道 攻击模式 突防能力 战术运用
下载PDF
不同攻击模式下中国航路网络抗毁性研究 被引量:11
16
作者 朱云峰 王艳军 朱陈平 《南京工程学院学报(自然科学版)》 2018年第2期51-56,共6页
运用复杂网络理论,分别对随机攻击模式和蓄意攻击模式下中国航路网络的抗毁性进行分析.分析两种攻击模式下最大连通子图的大小、聚集系数、平均度以及最大度的变化.结果表明:在随机攻击模式下,最大连通子图的大小更适合用来衡量一个网... 运用复杂网络理论,分别对随机攻击模式和蓄意攻击模式下中国航路网络的抗毁性进行分析.分析两种攻击模式下最大连通子图的大小、聚集系数、平均度以及最大度的变化.结果表明:在随机攻击模式下,最大连通子图的大小更适合用来衡量一个网络的抗毁性;而当采用蓄意攻击时,度值攻击可以有效反映网络的抗毁性;中国航路网络具有随机攻击下抗毁性较强,而面对蓄意攻击抗毁性偏弱的特性. 展开更多
关键词 复杂网络 航路网络 攻击模式 抗毁性
下载PDF
基于功能节点的有人/无人机协同攻击模式研究 被引量:6
17
作者 纪敏 李冬予 《舰船电子工程》 2017年第5期8-12,共5页
引入节点分析法,对有人/无人机协同作战的系统功能组成和攻击模式进行行研究。提出有人/无人机协同作战的应用构想,并从信息传递的角度对作战流程进行分析,分解为六个任务序列。将系统划分为六个功能节点,并给出了各节点的基本组成、功... 引入节点分析法,对有人/无人机协同作战的系统功能组成和攻击模式进行行研究。提出有人/无人机协同作战的应用构想,并从信息传递的角度对作战流程进行分析,分解为六个任务序列。将系统划分为六个功能节点,并给出了各节点的基本组成、功能活动和信息传递。将各参战单元的功能节点进行排列组网,得到几种攻击模式。选取一种典型的攻击模式,对其作战过程、信息交互和攻击区进行研究。 展开更多
关键词 有人/无人机 协同作战 攻击模式 功能节点 信息流
下载PDF
反舰导弹攻击模式探讨 被引量:5
18
作者 刘丽丽 《上海航天》 1999年第3期43-46,共4页
以反导为背景,介绍了反舰导弹的发展概况及21世纪初反舰导弹将面临的格局,着重分析了俄罗斯、美国和法国的典型反舰导弹的攻击弹道和突防特点,总结了超音速反舰导弹及亚音速反舰导弹的攻击模式。
关键词 反舰导弹 突防 攻击模式 掠海飞行
全文增补中
高危险僵尸网络攻击模式全解析 被引量:1
19
《计算机与网络》 2010年第19期42-42,共1页
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而使攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
关键词 僵尸网络 攻击模式 解析 危险 控制信道 攻击 程序 BOT
下载PDF
浅谈面向个体主机的攻击模式与主动保护机制
20
作者 朱凯进 席小刚 《科技传播》 2010年第23期254-254,247,共2页
随着面向电力信息网络的安全威胁有了新的转变,个体服务节点和终端逐渐成为攻击者的目标。这种现象的出现,同时还要归因于大量安全设备的部署,使得针对服务器的攻击很难成功;而诸如浏览器、办公工具之类的应用软件让计算机终端变得愈加... 随着面向电力信息网络的安全威胁有了新的转变,个体服务节点和终端逐渐成为攻击者的目标。这种现象的出现,同时还要归因于大量安全设备的部署,使得针对服务器的攻击很难成功;而诸如浏览器、办公工具之类的应用软件让计算机终端变得愈加不安全。总之,攻击者对客户端应用和个体主机的缺陷利用越来越感兴趣。 展开更多
关键词 个体主机 攻击模式 主动保护机制 计算机安全 客户端
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部