期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
1
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP attack COMPUTER Network Security COMPUTER Systems DIRECT attack Distributed DENIAL of Service attackS (DDoS) indirect attack Local Area Networks
下载PDF
Survey of Attacks and Countermeasures for SDN
2
作者 BAI Jiasong ZHANG Menghao BI Jun 《ZTE Communications》 2018年第4期3-8,共6页
Software defined networking(SDN)has attracted significant attention from both academia and industry by its ability to reconfigure network devices with logically centralized applications.However,some critical security ... Software defined networking(SDN)has attracted significant attention from both academia and industry by its ability to reconfigure network devices with logically centralized applications.However,some critical security issues have also been introduced along with the benefits,which put an obstruction to the deployment of SDN.One root cause of these issues lies in the limited resources and capability of devices involved in the SDN architecture,especially the hardware switches lied in the data plane.In this paper,we analyze the vulnerability of SDN and present two kinds of SDN-targeted attacks:1)data-to-control plane saturation attack which exhausts resources of all SDN components,including control plane,data plane,and the in-between downlink channel and 2)control plane reflection attack which only attacks the data plane and gets conducted in a more efficient and hidden way.Finally,we propose the corresponding defense frameworks to mitigate such attacks. 展开更多
关键词 SDN indirect/direct data plane event data-to-control plane saturation attack control plane reflection attack
下载PDF
森林火灾地面扑救的最佳路线的计算 被引量:3
3
作者 秦向东 李松 林其钊 《火灾科学》 CSCD 2004年第4期235-240,共6页
建立了森林火灾地面扑救方式(直接扑救、间接扑救和平行扑救)的最佳扑救路线的数学模型,设计了模型的计算机数值求解算法。给出了匀速扩张的椭圆形火场的一个算例,从其计算结果中导出的一些实用的结论与以往用解析方法得到的结论是一致... 建立了森林火灾地面扑救方式(直接扑救、间接扑救和平行扑救)的最佳扑救路线的数学模型,设计了模型的计算机数值求解算法。给出了匀速扩张的椭圆形火场的一个算例,从其计算结果中导出的一些实用的结论与以往用解析方法得到的结论是一致的,以此初步验证了模型的有效性。 展开更多
关键词 森林火灾 直接扑救 间接扑救 平行扑救 最佳扑救路线
下载PDF
《李娃传》主副调互补的叙述策略及其间接攻击策略
4
作者 方坚铭 《浙江工业大学学报(社会科学版)》 2004年第1期40-44,共5页
唐传奇《李娃传》主旨向来众说纷纭。本文通过对《李娃传》文本的分析,确定其主调是 "于李娃表一种赞赏,于荥阳公子表一种同情",其副调是"贬斥荥阳公,间接攻击士族礼法门 风"。由于主副调具有互补的功能,从而使本... 唐传奇《李娃传》主旨向来众说纷纭。本文通过对《李娃传》文本的分析,确定其主调是 "于李娃表一种赞赏,于荥阳公子表一种同情",其副调是"贬斥荥阳公,间接攻击士族礼法门 风"。由于主副调具有互补的功能,从而使本传具有纵深性和丰富性的特征。 展开更多
关键词 《李娃传》 主副调互补 间接攻击策略
下载PDF
儿童尿路感染反复发作患儿T细胞亚群的变化和临床意义 被引量:3
5
作者 陈俊伶 武成闯 《中国继续医学教育》 2019年第27期49-51,共3页
目的探讨儿童尿路感染反复发作患儿T细胞亚群的变化和临床意义。方法选取2015年10月—2018年11月期间于本院治疗95例尿路感染反复发作的的患儿(感染组),采用间接免疫荧光法进行检测,将其与50例健康儿童(健康组)的外周血T细胞亚群检测结... 目的探讨儿童尿路感染反复发作患儿T细胞亚群的变化和临床意义。方法选取2015年10月—2018年11月期间于本院治疗95例尿路感染反复发作的的患儿(感染组),采用间接免疫荧光法进行检测,将其与50例健康儿童(健康组)的外周血T细胞亚群检测结果进行比较。结果综合比较后可知,感染组的CD^3+及CD^3+8+细胞比例与健康组比较差异无统计学意义(P>0.05);感染组CD^3+4+及CD^4+/CD8+细胞比例较健康组明显上升,差异具有统计学意义(P<0.05)。结论尿路感染反复发作后,患儿外周血T细胞亚群中细胞值明显上升,可通过外周血T细胞亚群数值变化,判断患儿疾病情况,为临床诊断儿童尿路感染提供重要的参考价值,同时,尿路感染患儿的免疫功能降低,患儿的T淋巴细胞免疫功能出现紊乱情况,这是导致儿童疾病反复发作的主要原因。 展开更多
关键词 尿路感染 反复发作 T细胞亚群 间接免疫荧光法 免疫功能 T淋巴细胞
下载PDF
局域网环境下直接和间接ARP风暴攻击的探讨 被引量:1
6
作者 李少峰 周天宏 《网络安全技术与应用》 2014年第4期149-149,151,共2页
ARP的分布式拒绝服务(DDoS)是可能袭击局部地区网络的许多计算机系统,如红色代码蠕虫攻击感染等。在ARP攻击时,DDoS不断发送大量ARP信息请求欺骗网关,或者在一个局域网内,占领和控制被攻击的主机资源。在本文中,我们将研究在局域网中受... ARP的分布式拒绝服务(DDoS)是可能袭击局部地区网络的许多计算机系统,如红色代码蠕虫攻击感染等。在ARP攻击时,DDoS不断发送大量ARP信息请求欺骗网关,或者在一个局域网内,占领和控制被攻击的主机资源。在本文中,我们将研究在局域网中受到ARP攻击的计算机、其他计算机在处理和存储资源等方面的区别。 展开更多
关键词 直接攻击 间接攻击 防御
原文传递
从CVS302 HOPLITE武器系统看精确打击技术发展
7
作者 张国庆 文苏丽 张翼麟 《战术导弹技术》 2013年第6期48-52,共5页
介绍了MBDA公司2013年的概念愿景项目CVS302"装甲步兵"(HOPLITE)武器系统。针对HOPLITE武器系统的作战应用——为2035年甚至以后的陆上和海上炮兵作战提供非直瞄精确打击能力,对武器系统采用的各项关键技术进行了分析,包括多... 介绍了MBDA公司2013年的概念愿景项目CVS302"装甲步兵"(HOPLITE)武器系统。针对HOPLITE武器系统的作战应用——为2035年甚至以后的陆上和海上炮兵作战提供非直瞄精确打击能力,对武器系统采用的各项关键技术进行了分析,包括多功能激光雷达技术、ATR发动机技术和动能战斗部技术,对精确打击技术的发展方向进行了讨论。 展开更多
关键词 武器系统 非直瞄精确打击 激光雷达
原文传递
调制信号码型对光网络中多阶攻击串扰传播特性的影响研究
8
作者 李芳 吴启武 《武警工程大学学报》 2017年第4期28-31,共4页
为抑制光网络中多阶攻击串扰传播的影响,利用符号距离不同的调制信号码型进行比较研究。通过在VPI中搭建仿真实验系统,以眼图为信号质量评价指标,定量分析了遭到攻击的两种不同调制信号作为攻击源时的间接带间串扰攻击传播能力。实... 为抑制光网络中多阶攻击串扰传播的影响,利用符号距离不同的调制信号码型进行比较研究。通过在VPI中搭建仿真实验系统,以眼图为信号质量评价指标,定量分析了遭到攻击的两种不同调制信号作为攻击源时的间接带间串扰攻击传播能力。实验结果表明,在抑制大功率攻击串扰传播效应方面,符号距离比NRZ大的DPSK调制信号码型作用更显著。 展开更多
关键词 光网络 差分移相键控 间接带间串扰攻击 符号距离
原文传递
基于稀疏监测理论的间接带间串扰检测方法
9
作者 李芳 《武警工程大学学报》 2018年第2期9-13,共5页
通过研究光网络中间接带间串扰及其攻击传播原理,在间接带间串扰攻击的有限传播模型基础上,提出了一种基于稀疏监测理论的间接带间串扰检测方法。通过理论分析,在VPI中搭建仿真实验系统,以眼图为信号质量评价指标,模拟稀疏监测的... 通过研究光网络中间接带间串扰及其攻击传播原理,在间接带间串扰攻击的有限传播模型基础上,提出了一种基于稀疏监测理论的间接带间串扰检测方法。通过理论分析,在VPI中搭建仿真实验系统,以眼图为信号质量评价指标,模拟稀疏监测的检测模型进行实验。实验结果表明,稀疏监测的检测方法比传统的检测方法在监测设备上所需的数量更少,能够大幅度减少传统检测所需的检测费用,同时提高了检测效率。 展开更多
关键词 光网络 间接带间串扰攻击 稀疏监测理论
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部