攻击相关论文
目的了解大学生攻击行为与自我接纳程度、家庭亲密度与适应性的关系,为预防和干预大学生的攻击行为提供参考依据。方法采用一般资......
Windows操作系统在所有操作系统中市场的占有率是最高的,Windows平台下的溢出漏洞所存在的安全隐患也是最多的。该研究分析了Window......
期刊
攻击行为是旨在伤害他人的行为,是中小学生人际交往中常见的一种社会行为。攻击行为危害学校安全和他人的身心健康,也给攻击者自身......
数字图像具有数据量大、冗余度高、像素间关联性强等特点,打破数据间关联性及提高敏感性是保护图像信息的关键。针对如何快速有效......
网络实验室本身具有网络系统攻击测试、安全性检测以及安全应急响应训练等功能,但是仍无法检测出APT(高级可持续威胁)攻击的域名。为......
网络信息安全是企业必须维护的一个重要方面,由于受到客观因素的影响,在选择安全对策来维护网络和运行系统会产生一些问题,管理员需要......
目的 探讨拒绝敏感性与孤独感在精神病态与攻击性行为之间的链式中介作用。方法 采用黑暗十二条量表、拒绝敏感性量表、孤独感量表......
电力数据的异常、冗余及遗漏等问题不仅影响电力统计分析的准确性与科学性,而且会影响电力系统运行的安全性和可靠性,因此,异常电......
目前,针对游戏进行逆向分析并开发外挂程序进行攻击和检测非法行为已成为游戏安全领域的重点问题。其中攻击需要基于数据,而针对数......
尊重教育一直是教育学和心理学关注的话题。尊重的研究内容主要涉及自尊、尊重他人和受尊重三方面。本研究所关注的尊重仅指尊重他......
背景:约有73%的边缘性人格障碍患者(Borderline personality Disorder, BPD)曾有过攻击行为。影像学研究提示,BPD患者的攻击行为可能......
采用儿童期创伤问卷,青少年反思功能问卷和攻击问卷对436名青少年进行测评。结果显示:早年创伤与攻击之间呈现显著地正相关关系;情感......
已有研究发现,辣味似乎是人类的一种普遍味觉偏好。有数据显示,全球大约有1/4的人每天都要食用辣椒。其中,中国的辣椒产量和消费都......
道德推脱是一种道德认知和动机,其将伤害行为认知重构为良好的或应当的,以帮助个体摆脱道德上的自我惩罚或控制。攻击是有意伤害他......
软件定义网络是一种新兴的网络技术,它能够消除传统分布式网络架构的弊端。然而,在这种新兴的架构中,网络安全问题进一步增多,流表......
Petri网是离散事件系统建模和控制的数学工具,被广泛应用于表征离散事件系统。对系统的网络攻击可能会带来严重风险,因此受到研究......
学位
本文基于情绪调节理论,以暴力犯为被试,通过2项研究探究了情绪在攻击产生过程中的作用.研究1采用改编的反应时竞争范式测量个体攻......
机器学习常用于各种分类和回归问题,其性能表现优异。在深度学习提出后,机器学习迎来了新一轮的发展浪潮。随着对抗攻击概念的提出......
草地贪夜蛾Spodoptera frugiperda (J.E Smith)和亚洲玉米螟(以下简称“玉米螟”)Ostrinia furnacalis(Guenée)是玉米上的重要害......
目的:探讨谷氨酸受体-6(GluR6或GRIK2)基因多态性与阿尔茨海默病(AD)患者攻击症状的相关性.方法:采用简易智力状态检查量表(Mini-m......
自恋者的攻击行为是自我调节的方式还是冲动的后果?本研究分三个研究考察。研究一采用问卷法探讨自恋人格与冲动特质的关系,结果发现......
随着第五代移动通信(theFifthGeneration,5G)的商用部署,5G技术与各传统领域逐渐深度融合,将形成更广泛的垂直领域的创新应用。其......
随着车联网技术在各国广泛的研究和普及,智能交通信号系统(Intelligent Traffic Signal System,ISIG)受到越来越多的关注,ISIG系统在......
最近的研究显示,人们对食物味道的偏好能有效预测个体的社会认知,以及人格特质。如对辛辣食物的偏好,它不仅能预测个体的攻击人格特质......
无线传感器网络(WirelessSensorNetwork,WSN)是当前通信领域中研究的热点之一,它广泛应用于军事、环境监测、医疗健康,空间探测、工业......
随着Web2.0时代的到来,Web应用越来越普及并极大的便捷了人们的生活,但随之而来的是日益严峻的Web安全问题,当下危险等级较高的一类We......
随着信息社会的发展,人们对于信息安全的要求不断提高,随机数被应用于数据安全,保密通信,雷达测距和光纤传感等越来越多的领域。特别是......
[目的] 本研究分别通过建立急性酒精性肝损伤大鼠模型和酒精性肝病大鼠模型,给予枳黄方进行防治,检测大鼠肝脏和胃粘膜的脂质过......
随着科学技术的发展,手机不再只是用来通话,而是需要更加强大的功能。为了使手机更加智能化、人性化,越来越多传感器逐渐被嵌入到......
采用整群抽样法抽取2178名小学生为被试(平均年龄11.05±0.69岁,男生1132人)自5年级追踪至8年级,通过纵向交叉滞后模型对攻击与同......
目的了解上海市初中生暴力电子游戏接触、自我控制水平和应对方式对攻击性行为的影响,为有效降低青少年攻击性行为干预措施提供依......
掩密技术不同于传统的密码学技术,它将信息隐藏于普通文件中,掩饰机密信息的存在,从而达到安全传输的目的.该文首先简单介绍了掩密......
人类已经进入信息化社会,随着以IP网为基础的Internet在全世界日益普及,政府、军队、企业等部门越来越需要利用网络传输和管理信息......
随着Internet的迅速发展,特别是随着政府上网工程的启动,网络安全问题越来越受到重视。怎样建立一个安全网站是网络建设中的一个重要......
密钥托管是目前密码界的重要研究课题.密钥托管主要解决以下问题:在密钥托管系统中,法律执行部门在法院授权的情况下能够进行搭线窃听......
入侵检测系统是计算机网络安全防御系统的重要组成部件之一。随着入侵检测系统的广泛应用,入侵检测系统的定量化评估成为研究热点。......
随着Internet的发展,计算机系统上的入侵也大量增加,人们已经研究和应用入侵控制方法,但是仍处于初期阶段。目前还没有一种能够真正确......
近年来,由于拥有广泛的应用前景,无线传感器网络(WSN)得到了迅速发展。传感器网络由大量能够对外界环境变化作出反应的传感器结点组......
无线传感器网络工作在一个开放、合作和高度任意的环境中,具有节点间链接脆弱、节点完全暴露在物理环境中、拓扑结构动态变化、身......
手指指长比(Digit Ratios)是指手指长度的比率,主要包括2D∶3D、2D∶4D、2D∶5D、3D∶4D、3D∶5D等(其中数字表示按照大拇指到小拇......
品行障碍(CD)是儿童期最常见的精神障碍,与以后的攻击和反社会行为、违法犯罪行为、早逝、躯体疾病、其他精神障碍、学习困难差有......