防御方法相关论文
随着科学技术的不断进步,互联网和移动智能手机的使用给人们的生产与生活带来巨大便捷,而一些黑客利用手机传播手机病毒来达到窃取......
深度神经网络正在引领人工智能新一轮的发展高潮,在多个领域取得了令人瞩目的成就。然而,有研究指出深度神经网络容易遭受对抗攻击的......
近几年来,生成对抗网络模型(Generative adversarial networks,GAN)作为深度计算任务中表现出色的生成式模型,是人工智能领域最重要......
联邦学习是一种新型的分布式学习框架,它能够解决数据在本地训练而不会泄露的问题,但是它也面临一些前所未有的安全和隐私威胁,例......
当今社会,工业控制系统行业的发展十分迅速,工业控制系统不仅应用于钢铁、石油、化工等传统工业,在农业,文化娱乐等其他行业也有着......
计算机及其网络技术的发展使之在指挥自动化系统中的作用和地位更加重要.文章论述了指挥自动化网络所面临的威胁和可能遭受攻击的......
随着互联网和漏洞利用技术的发展,堆缓冲区溢出漏洞越来越受到人们的重视。本文对DLmalloc的数据结构和核心算法进行了仔细分析,然后......
为了避免全球定位系统欺骗攻击(GSA)对相量测量装置造成的危害,提出了一种基于改进自注意力机制生成对抗网络(SAGAN)的智能电网GSA......
描述了现有计算机系统中存在的安全风险,归类了攻击场景与目标,并分析了现有的软硬件漏洞及相应的基本原理。针对软硬件攻击,提出......
入侵检测是常用的网络安全工具,作为一种主动安全防护手段,对入侵检测的有效配置也是非常重要的。本文通过配置简单的入侵检测工具......
一个约20平方米的房间加上一万美元的设备,便可建立一个较大的生物武器工厂,然而,这种廉价武器对世界的危害却是无法想象的。『9&#......
期刊
随着无线网卡等设备可编程性的提高,而这些网络设备都是在用户的手上,用户可以通过修改其参数获得更高的“收益”(更高的吞吐量,更......
无线传感器网络(WirelessSensorNetworks)是近年来计算机科学和应用领域的热点研究方向之一,研究方向包括路由协议、MAC层协议、安......
随着互联网的普及、用户数量的急剧增加,其安全形势也日益严峻。其中,网络蠕虫以其利用软件漏洞进行自我复制的特点在因特网中快速......
在人们不断加深对网络应用的依赖性的同时,网络的可用性逐步成为人们关注的重点。其中让网络管理人员广为熟知却难以应对的网络可......
【关键词】高血压患者;降压药物;不良反应;防御方法 【中图分类号】R544.1 【文献标识码】A 【文章编号】1002-8714(2019)12-0128......
随着深度学习的高速发展,越来越多的领域将神经网络作为自动化工具应用在现实场景中,比如图像分类器、语音识别系统、文本翻译等,......
随着IoT(Internet of Things,物联网)技术的不断发展、应用场景的持续增加,也在安全方面暴露出许多隐患,相较于传统网络,黑客更容......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
针对内容中心网络的缓存污染攻击问题,提出一种基于接口异常度可信判断的限速机制,根据接口异常度检测缓存污染攻击类型,并结合接......
补丁包管理系统在计算机系统安全中扮演了非常重要的角色,它能否抵御对其自身的攻击并在被攻击的情况下正确处理补丁包,都会影响......
本文阐述缓冲区溢出的原因、分析当前防御方法面临的问题,指出保护地址和状态信息的完整性是防御的重点。提出采用虚拟机技术接管部......
作为Internet网络体系结构核心的TCP/IP协议,已经成为当今世界上最流行的通信协议。但由于TCP/IP协议本身存在有漏洞,这可以被攻击者......
无线传感器网络中Sybil攻击是一种极其有害的攻击方式。在Sybil攻击中,一个恶意节点对外的表象是多个传感器节点,即具有多个身份,......
本文针对网络入侵愈演愈烈的现状,分析了网络入侵者攻击UNIX主机惯用的方法,入侵步骤以及所利用的系统弱点,并在此基础上提出了针......
ARP协议负责实现IP地址到网络接口硬件地址的映射,是计算机网络运行的基础协议之一,然而,自从ARP协议被起草以来,它就存在一个漏洞:它不......
气象灾害是最为频繁、严重的自然灾害之一.厦门地处福建省东南部,每年气象灾害发生频繁.随着经济社会的发展,人类生产生活行为愈发......
在Linux操作系统中,存在各类可供利用的漏洞。从后果来区分,有些漏洞会导致系统拒绝服务,有些漏洞会导致信息泄漏,有些漏洞会导致......
电力系统状态估计欺诈性数据是黑客在量测数据中恶意注入的以篡改状态估计输出结果为目的的隐蔽性不良数据。鉴于欺诈性数据能够有......
巡航导弹的防御方法源于人们对其弱点的了解,无论是直接打击其发射平台、指挥信息链的主动防御方式,还是伪装欺骗、电子战等被动防御......
对于传统的网络钓鱼攻击,传统防御技术是通过检测网站间的统一资源定位符(Uniform Resource Locator,URL)和相似度差异来进行分析.......
摘 要:近年来,各地苹果树冻害频发,特别是初春,“晚春寒”已造成严重危害,导致许多苹果树产量大幅度下降,给果农造成了巨大的经济损失。......
您是怎样看待黑客及黑客现象的?崇拜?不齿?还是畏惧?本文将向您介绍中国黑客常用的八种工具及其防御方法.需要说明的是,这些只是初......
改革开放以来,我国的经济水平日益提高,但是,森林占地面积却越来越少,除了人为的对森林的伤害之外,最主要的是病虫灾害,并且根据近......
由于SDN交换机的流表容量非常有限,所以就存在比较严重的流表溢出脆弱问题,所以这就需要根据这一问题提出相应的防御措施,以保证网......
本文分析了对网络平台稳定性具有巨大杀伤力的常见攻击手段及基本防御方法,并且以思科网络设备为例,给出了具体配置;同时,还介绍了......
随着计算机技术和通讯技术的全面发展,互联网发展迅猛并且日新月异地在改变着世界地经济、政治、文化、军事等各个领域。当前网络......
广播电视节目是广播电视产业集团赖以生存的媒体资产,从会计学理论上讲它是一种资产,从知识产权方面讲是一种相对版权垄断的文化产......
本文针对企业用户校园用户,对局域网中频繁发生的ARP欺骗基本原理进行分析介绍通过伪造lP地址和MAC地址实现ARP欺骗,能够在网络中......
ARP欺骗/攻击反复袭击.是近来网络行业普遍了解的现象.随着ARP攻击的不断升级.不同的解决方案在市场上流传。笔者最近发现,有一些方案,从......
SQL注入是一种入侵WEB服务器的方法.当网站应用程序对接收到的数据没进行严格过滤时,它便有可能存在SQL注入漏洞.本文将剖析入侵者......
近日,TippingPoint宣布,他们用新的防御方法来提升主动入侵防御系统,将其应用于数据采集与监控系统协议(SCADA)、网络电话和在线游戏。T......