期刊文献+
共找到82篇文章
< 1 2 5 >
每页显示 20 50 100
同伴地位对青少年早期不同类型攻击行为发展的影响:性别与班级规范的调节作用 被引量:7
1
作者 张云运 牛丽丽 +1 位作者 任萍 秦幸娜 《心理发展与教育》 CSSCI 北大核心 2018年第1期38-48,共11页
采用同伴提名法,对2470名初二学生进行为期半年的追踪研究,考察两种同伴地位(社会喜好和社会支配)对三种攻击类型(身体、言语和关系攻击)发展的预测,以及性别与班级规范在其中的调节作用。多层线性分析发现:(1)社会喜好负向、社会支配... 采用同伴提名法,对2470名初二学生进行为期半年的追踪研究,考察两种同伴地位(社会喜好和社会支配)对三种攻击类型(身体、言语和关系攻击)发展的预测,以及性别与班级规范在其中的调节作用。多层线性分析发现:(1)社会喜好负向、社会支配正向预测个体半年后的三类攻击行为,且男生的社会喜好对关系攻击的预测作用强于女生;(2)对于男生而言,身体和言语攻击的班级规范强化个体后续的攻击行为,但关系攻击的班级规范则无显著影响;对于女生而言,身体攻击的班级规范强化个体后续的攻击行为,言语和关系攻击的班级规范强化初始攻击水平低的个体相应的攻击行为、而对于初始攻击水平高的个体表现出弱化效应;(3)班级规范还能调节社会支配对攻击行为的影响,在言语攻击规范高的班级中,社会支配对个体言语攻击的正向预测作用更强。 展开更多
关键词 攻击类型 班级规范 同伴地位 性别 青少年早期
下载PDF
基于深度森林的多类型DDoS攻击检测方法 被引量:1
2
作者 徐精诚 陈学斌 董燕灵 《软件导刊》 2024年第2期106-112,共7页
分布式拒绝服务攻击(DDoS)是网络安全的主要威胁之一。近年来,基于多种不同DDoS攻击方式的混合攻击数量大幅增长,如何在保证精度的前提下同时检测多种类型的DDoS攻击成为亟待解决的问题。为此,提出一种基于深度森林的多类型DDoS攻击检... 分布式拒绝服务攻击(DDoS)是网络安全的主要威胁之一。近年来,基于多种不同DDoS攻击方式的混合攻击数量大幅增长,如何在保证精度的前提下同时检测多种类型的DDoS攻击成为亟待解决的问题。为此,提出一种基于深度森林的多类型DDoS攻击检测方法。该方法首先使用基于平均不纯度的特征选择算法对多类型异常流量数据集进行特征排序与特征筛选;然后使用多粒度扫描对DDoS训练集进行特征提取,并使用级联森林分层训练模型,最终生成可用于DDoS恶意流量检测与分类的深度森林模型。实验结果表明,与6种主流树类集成学习模型相比,基于改进深度森林的DDoS攻击检测方法训练得到的分类器准确率最低提升了0.8%,召回率最低提升了0.9%;与改进前相比,改进后模型准确率提升了1.3%,加权召回率提高了1.3%,训练时间减少了29.7%。模型整体性能有明显提升。 展开更多
关键词 类型攻击检测 分布式拒绝服务攻击 深度森林 多粒度扫描 级联森林 平均不纯度
下载PDF
一种可检测类型缺陷攻击的SAT改进模型 被引量:1
3
作者 杨元原 马文平 +1 位作者 刘维博 白晓峰 《沈阳工业大学学报》 EI CAS 2011年第4期422-427,共6页
针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换... 针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换了原来的强类型限制消息.通过增加消息匹配算法,使诚实主体能够接受带有类型缺陷的消息,从而实现类型缺陷攻击的检测.通过对Otway-Rees协议进行检测,不仅发现了已有的针对发起者A的类型缺陷攻击,而且发现了新的针对响应者B的类型缺陷攻击,其实验结果证明了SAT#模型具有一定的可靠性. 展开更多
关键词 安全协议 形式化分析 模型检测 重写规则 类型缺陷攻击 匹配模式 图形编码 满足性问题
下载PDF
安全协议类型漏洞攻击研究 被引量:1
4
作者 王鹃 张焕国 高峰 《计算机工程》 CAS CSCD 北大核心 2008年第8期177-178,181,共3页
类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型... 类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型的附加信息以防止类型漏洞攻击的tag方法的局限性,并提出在协议实现中通过检测消息长度防止类型漏洞攻击的方法。 展开更多
关键词 安全协议 类型漏洞攻击 协议设计
下载PDF
网络安全运维工作中的攻击与防御 被引量:1
5
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
下载PDF
检测类型缺陷的形式化构造攻击方法 被引量:3
6
作者 王建华 张岚 《密码学报》 CSCD 2021年第6期1058-1073,共16页
针对密码认证协议的类型缺陷问题,细粒度地刻画了该类协议的消息类型结构特征,提出并证明了类型缺陷攻击存在性定理,基于原子消息加密数据结构及串空间模型提出了检测类型缺陷的形式化构造攻击方法,应用于密码认证协议的形式化分析,找... 针对密码认证协议的类型缺陷问题,细粒度地刻画了该类协议的消息类型结构特征,提出并证明了类型缺陷攻击存在性定理,基于原子消息加密数据结构及串空间模型提出了检测类型缺陷的形式化构造攻击方法,应用于密码认证协议的形式化分析,找到了一系列关于该类协议的类型缺陷攻击,指出了产生类型缺陷的根本原因以及修正措施,为了使密码协议设计渐趋精细化、标准化、科学化,给出了无消息-类型同态性、相似性、等价性等密码协议设计准则,突破了消息类型复杂多样、类型缺陷难以检测的密码协议设计关键技术.以Yahalom-Paulson协议为例,分析说明该方法的具体应用,检测出了该协议存在的两类类型缺陷攻击.理论推导和实例分析表明,经过该方法分析修正过的密码认证协议在Dolev-Yao模型规范的攻击者能力下能达到可证明安全,与其它的密码协议形式化工具方法相比较,该方法有明显的代数结构特征,而且形式化格式特征突出,极易判别,在全面检测密码协议的类型缺陷方面有优势,发现了一个在公开文献中未曾出现的Wide-Mouth Frog协议的新攻击. 展开更多
关键词 类型缺陷 类型构造攻击 密码认证协议
下载PDF
细数局域网中ARP攻击类型 被引量:1
7
作者 陈来传 《赤峰学院学报(自然科学版)》 2011年第3期33-34,共2页
ARP协议是工作于数据链路层的协议,由于其本身的缺陷,造成了局域网ARP攻击的频发,并且攻击的手段和类型日益增加.本文在ARP协议原理的基础上,分析了几种比较典型的基于ARP协议的攻击类型,并提出了相应的防范策略.
关键词 ARP协议 攻击类型 防范策略
下载PDF
智能变电站间隔层设备DoS攻击类型检测与告警方法 被引量:1
8
作者 陈彬 潘可 +1 位作者 岳峰 董贝 《工业控制计算机》 2023年第2期52-53,共2页
随着网络环境日益复杂,智能变电站间隔层设备的网络安全要求越来越高。通过研究分析间隔层设备网络安全场景和拒绝服务攻击(DoS)类型特征,提出一种基于DoS类型分类的间隔层设备DoS攻击检测方法,在保证设备运行正常的同时,实现了DoS攻击... 随着网络环境日益复杂,智能变电站间隔层设备的网络安全要求越来越高。通过研究分析间隔层设备网络安全场景和拒绝服务攻击(DoS)类型特征,提出一种基于DoS类型分类的间隔层设备DoS攻击检测方法,在保证设备运行正常的同时,实现了DoS攻击类型的检测、防护和告警功能。工程应用和测试结果表明该方案的可行性和有效性。 展开更多
关键词 智能变电站 间隔层 拒绝服务攻击 攻击类型检测 攻击告警
下载PDF
Linux网络系统可能受到的攻击类型 被引量:1
9
《计算机与网络》 2013年第20期51-51,共1页
本文详细讲解了Linux网络系统可能受到的攻击类型。 “拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利... 本文详细讲解了Linux网络系统可能受到的攻击类型。 “拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。 展开更多
关键词 LINUX 攻击类型 网络系统 拒绝服务 TCP IP 网络服务器 服务器系统 目标网络
下载PDF
密码攻击的类型
10
《Windows IT Pro Magazine(国际中文版)》 2006年第6期56-57,共2页
为了更好地理解如何防范密码攻击,你首先应该搞清楚最常见的密码攻击类型。只有具备了这方面知识,你才能使用各种密码破解工具和技术来定期检验你组织的密码安全性,从而判断你的防御体系是否足够牢固。出于这个目的,我列出了几种最... 为了更好地理解如何防范密码攻击,你首先应该搞清楚最常见的密码攻击类型。只有具备了这方面知识,你才能使用各种密码破解工具和技术来定期检验你组织的密码安全性,从而判断你的防御体系是否足够牢固。出于这个目的,我列出了几种最常见的密码攻击类型。 展开更多
关键词 密码攻击 攻击类型 定期检验 密码破解 防御体系 安全性
下载PDF
针对网络入侵检测系统的攻击及防御 被引量:4
11
作者 孙海彬 徐良贤 杨怀银 《计算机工程与应用》 CSCD 北大核心 2002年第13期180-182,共3页
Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。... Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。该文详细分析了针对网络IDS的几种攻击类型,即过载攻击、崩溃攻击和欺骗攻击,以及如何防御这些攻击,这对于IDS的设计具有一定的借鉴意义。 展开更多
关键词 入侵检测系统 攻击类型 网络安全 INTETNET 计算机网络
下载PDF
计算机网络攻击及解决方法 被引量:3
12
作者 董云焕 宋颖丽 《煤炭技术》 CAS 北大核心 2013年第2期197-199,共3页
计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得... 计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得非常重要。文章介绍了几种普遍的计算机网络攻击方式,并提出了一些防御方法。 展开更多
关键词 计算机网络 安全缺陷 攻击类型 解决方法
下载PDF
基于相似度计算的网络攻击分类方法 被引量:2
13
作者 贾志淳 辛民栋 +3 位作者 李彦谚 韩秋阳 郑行 邢星 《渤海大学学报(自然科学版)》 CAS 2020年第2期169-177,共9页
在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和... 在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和对于系统所受到的攻击进行分类始终是应用服务提供商和企业面临着巨大的挑战.近些年来,机器学习技术的兴起,使研究人员将更让多的目光投向了它,建立了能够检测网络流量异常的特征选择的评估与分类器和入侵检测系统(IDS).但是大多数研究工作并没有交叉验证评估结果,存在分类器精度低,范围窄以及无法区分不同类型的攻击的问题.种种事实证明,采取适当的对策和防御是非常重要的.通过建立分类框架,使用公共数据集KDD设计出多级相似度分类模型,告别了单层的分类,采用了多级分类技术对系统所受到的攻击进行分类.该方法根据攻击的属性和相似度,能够快速、准确地对攻击进行分类.实验结果表明,该方法有效,运行快并且精确度高. 展开更多
关键词 攻击类型 多级分类 相似度 KDD数据集
下载PDF
缓冲区溢出攻击及防御 被引量:2
14
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
下载PDF
不同攻击/受欺负类别儿童的同伴交往自我知觉 被引量:9
15
作者 周宗奎 蔡春凤 赵冬梅 《心理发展与教育》 CSSCI 北大核心 2006年第2期23-28,共6页
以474名小学三、四、五、六年级的儿童为被试,考察了不同攻击-受欺负类型儿童自我知觉的社会能力以及自我提名的朋友与双向互选朋友数量、同伴积极提名、消极提名的关系。结果表明,各攻击/受欺负组别在自我提名的朋友数量上无显著差异,... 以474名小学三、四、五、六年级的儿童为被试,考察了不同攻击-受欺负类型儿童自我知觉的社会能力以及自我提名的朋友与双向互选朋友数量、同伴积极提名、消极提名的关系。结果表明,各攻击/受欺负组别在自我提名的朋友数量上无显著差异,但在自我知觉的社会能力、双向互选朋友数及同伴积极提名、消极提名上均存在显著差异。在自我知觉的社会能力方面,单纯攻击组最高,攻击-受欺负组最低。在双向互选朋友以及同伴积极提名方面,未参与组最高,其余依次为单纯攻击组、单纯受欺负组和攻击-受欺负组。 展开更多
关键词 攻击-受欺负类型 自我知觉的社会能力 朋友 同伴提名
下载PDF
基于时间SFM因子的推荐系统攻击检测方法 被引量:3
16
作者 唐通 唐雁 +4 位作者 沈黎 陈泳序 申红林 王斌 张桉 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第11期164-171,共8页
从用户评价行为的时间属性——评价间隔时间入手,提出一种基于时间SFM因子的推荐攻击检测方法,通过仿真实验证明了时间SFM因子的可检测性及其阻止攻击目标项进入用户TopN推荐列表中的有效性.
关键词 推荐攻击 攻击类型 攻击检测 时间SFM因子
下载PDF
计算机网络的攻击及解决方案研究 被引量:2
17
作者 彭简 闵威 《信息通信》 2013年第7期89-89,共1页
计算机网络攻击的形式呈现出多样化的趋势,许多非法分子通过计算机网络的有关漏洞实行相应的网络攻击,其攻击的隐蔽程度强大,而且能够避开防火墙对计算机实行攻击。所以在现阶段计算机网络普及的状况之下,强化对计算机网络攻击的防范十... 计算机网络攻击的形式呈现出多样化的趋势,许多非法分子通过计算机网络的有关漏洞实行相应的网络攻击,其攻击的隐蔽程度强大,而且能够避开防火墙对计算机实行攻击。所以在现阶段计算机网络普及的状况之下,强化对计算机网络攻击的防范十分重要。 展开更多
关键词 计算机网络 安全缺陷 攻击类型 优化设计
下载PDF
计算机网络攻击特性研究 被引量:2
18
作者 尹晓东 《湖北师范学院学报(自然科学版)》 2001年第2期101-102,共2页
讨论了计算机网络的安全性需求 。
关键词 计算机网络 安全特性攻击 攻击类型
下载PDF
定向攻击下企业信息安全投资策略研究——基于演化博弈模型 被引量:1
19
作者 潘崇霞 周玮 +1 位作者 李立望 谢吉刚 《企业经济》 北大核心 2023年第11期40-49,共10页
信息安全投资是保证信息平台和信息系统稳定运行的基础。本文通过构建企业与攻击者的演化博弈模型,对攻击者定向攻击下的企业信息安全投资策略进行研究,分六种情形分析企业投资成本、安全投资效率、攻击者攻击成本和网络对外联接度等因... 信息安全投资是保证信息平台和信息系统稳定运行的基础。本文通过构建企业与攻击者的演化博弈模型,对攻击者定向攻击下的企业信息安全投资策略进行研究,分六种情形分析企业投资成本、安全投资效率、攻击者攻击成本和网络对外联接度等因素对信息安全投资策略的影响。研究表明:当攻击者成本较低时,无论企业投资意愿是否强烈和采取何种投资策略,攻击者都会选择攻击策略,面对这种情形,企业需要采取积极的防御措施;在企业与攻击者都没有成本优势的情况下,当企业投资意愿强烈时,攻击者往往选择不攻击策略,面对这种情形,企业可以适当降低投资成本,采取相对保守的安全投资策略;当攻击者定向攻击目标非常明确时,会导致企业采取不投资策略,在这种情形下企业应随时做好数据备份和系统备份。 展开更多
关键词 信息安全投资策略 演化博弈 定向攻击类型 关联性
下载PDF
针对SGX的攻击与防御综述 被引量:1
20
作者 张亚晖 赵敏 韩欢 《计算机技术与发展》 2020年第11期104-110,共7页
如何防止恶意攻击者窃取用户数据或隐私,是当前信息安全领域研究的热难点问题。2013年,Intel公司在HASP会议上提出了新的处理器安全技术SGX(software guard extensions,软件保护扩展),能够在计算平台上提供一个可信的隔离空间enclave,... 如何防止恶意攻击者窃取用户数据或隐私,是当前信息安全领域研究的热难点问题。2013年,Intel公司在HASP会议上提出了新的处理器安全技术SGX(software guard extensions,软件保护扩展),能够在计算平台上提供一个可信的隔离空间enclave,用于保障用户代码和数据的机密性和完整性。SGX是信息安全领域突破性的研究成果,对于个人用户和云计算平台用户都具有重大意义。但同时针对SGX的攻击的威胁模型非常强大,SGX的攻击面不断地被发掘,其防御技术也不断更新。为更好地研究针对SGX的攻击与防御技术,介绍了针对SGX攻击的威胁模型,总结归纳了针对SGX的攻击类型,分析了针对SGX攻击的防御措施,并对未来可能的针对SGX的攻击与防御技术进行了探讨。 展开更多
关键词 SGX 威胁模型 可信计算基 攻击类型 防御措施
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部