攻击模式相关论文
在对国外智能型导弹协同攻击策略分析的基础上,探讨了智能反舰导弹的协同攻击策略,并重点分析了智能弹群的组成结构,攻击模式和关......
作为信息中心网络(Information Centric Networking,ICN)的一个具体实现,命名数据网络(Named Data Networking,NDN)试图解决当前网络面......
推进供给侧结构性改革,是以习近平同志为核心的党中央作出的重大战略部署,是全面深化改革的一项重要任务,是当前和今后一个时期我......
对密码协议攻击进行有效的分类及形式化描述有助于密码协议的形式化分析.本文根据攻击的形式化描述需要,在研究入侵者攻击的动作特......
针对大规模网络安全态势分析中报警关联的需要,提出了海量报警日志的多维关联规则挖掘算法MFP-growth,制定了一种有利于理解安全事......
入侵检测作为一种主动的信息安全保障措施,已成为计算机安全特别是网络安全领域的研究热点。将人工智能技术、机器学习技术引入入侵......
攻击图作为一种有效的手段,可以帮助防御者直观地理解目标网络内各个主机脆弱性之间的关系、脆弱性与网络安全配置之间的关系以及由......
冲突话语是日常交际中不可避免的一种语言现象,通常表现为交际主体之间的争论、反驳、异议等一系列言语行为和言语事件。人们普遍认......
Socket:目前网站的SQL注入漏洞多多,而注入技术也搞得红红火火,成为时下流行的攻击模式。为了简化攻击程序,很多编程高手开发出各式各......
单打与双打不同,双打是以网前积极进攻的打法为主,而单打上网的机会相对少些,以底线打法为基本。下面让我们从底线打法的基础知识......
如果无策略地盲目上网,结果很可能是眼睁睁地被穿越。网前打法不仅要技术精良,还要战术实用。一般的网前进攻的情况是,发球上网、......
[GA]是国内著名的地图制作小组地精研究院(Goblin Academy),始建于2002年,是国内专门制作和研究魔兽争霸Ⅲ地图的强大组织。英雄是......
迈克菲9月15日发布了其《2010年数字音乐与电影报告:免费娱乐的真实代价》o报告显示,随着网络音乐和视频的流行,与之相伴而生的网......
《魔界村》,听到这个名字,就连我这动作游戏菜鸟也不禁要发一发思古幽情,想当年……啊,跑题了!!嗯咳,是这样的,本次在GBA上复活的......
序盘因为西格马病毒的破坏,许多半机器人都发生了暴走并到处肆意破坏。为了平息这场混乱许多烦乱猎人都展开了长期奋战,这场反乱......
尽管Valve的总裁Gabe Newell是在一间上锁的房间里展示《半条命2》的,但这无疑是一款令所有同类游戏相形见绌的革命性作品。
Alth......
不同的地域,不同的背景会孕育出不同的文明,当这些文明接触、碰撞时,会产生怎样的后果呢?毁灭还是融合?共存还是战争?在Herrcot的......
骑士曾经是《奇迹》中最吸引玩家眼球的职业之一,强大的攻击,坚实的防御,充足的血量和一身眩目的装备使骑士在游戏的PK与任务中都......
异步光分组交换(AOPS)技术的高带宽与细粒度利用率使其在下一代光接入网中成为主流,然而随着AOPS技术的发展,相应的安全问题也纷......
随着网络技术和网络规模的快速发展,特别是Internet大范围的开放以及金融领域网络的接入,在我们享受如今的信息技术带来的种种便利......
近年来随着各种重大Web安全事件的发生,对Web安全攻防技术的研究也越来越受到重视,被广泛研究的Web安全技术之一是Web渗透测试。Web......
认证加密算法是能够同时保护数据机密性、完整性以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求。随着CAESAR竞赛的......
论文选题来源于国家高技术研究发展计划(863计划)资助项目“黑客监控技术研究”、国家教育部博士学科点基金项目“智能分布实时网......
无线传感器网络常用于在面积巨大或人类不易到达的区域监控周围环境的各种信息,近年来无线传感器网络一直是研究的热点,广阔的应用......
为了满足软件对安全性和可靠性越来越高的需求,微软提出了可信计算的理念,并通过在传统软件开发生命周期的各个阶段增加一系列的针......
随着对网络安全要求的不断提高,软件的安全性成为了人们关注的焦点,如何在开发过程中即关注安全问题,开发出安全的软件已成为软件......
随着Internet重要性的不断增长,软件产品对于安全性的需求也越来越高。安全软件工程对构建安全的软件给出了一些方法和规范,需要搭......
安全软件工程是对软件工程的发展,它是对怎样构建安全的软件给出了一定的方法和规范,这需要搭建一个安全的软件集成开发环境,对软......
软件缺陷是软件开发过程中的产物,也是攻击者发起系统攻击的切入点。攻击模式是从攻击者的角度研究软件缺陷的最好方式。在信息安......
为解决当前主流工控流量异常检测方法检测覆盖率较低的问题,分析这类检测方法的特点,综合考虑通信流量中流量层、数据包层及内容层......
彼德·德鲁克在谈到企业创新的原则时说,“创新要行之有效就必须简单而专一。所有有效的创新都异常简单。”在企业信息安全市场,......
随着网络应用越来越复杂,安全问题也呈几何级数增长,现在的网络攻击手段中,既有病毒攻击、隐含通道、拒绝服务攻击,还有口令攻击、......
斯诺登泄密事件表明,网络监控几乎无处不在。在以互联网和无线通讯为代表的信息技术高度发达的今天,不论是国家、企业,还是个人都已经......
本文介绍了模糊聚类的主要步骤,将模糊聚类算法引入到入侵检测系统中,并以实例进行应用说明,最后证明了算法的有效性。
In this p......
如果有人告诉你安装了防火墙系统的网络就可从此高枕无忧,你最好不要相信。因为据统计,全世界50%以上企业的防火墙系统或因本身系......
当全球企业正庆幸 Y2K 危机获得解除之时,近日却传来许多全球知名的网站,如雅虎、eBay、CNN 等遭受黑客攻击,不仅造成该网站数小......
攻击可以来自内部也可以来自外部,并随着用户在Internet网上出现时开始发生准备工作遭受到攻击时,应该预先知道下一步要做什么,这时不能轻易做......
IDS 作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保......
为适应互联网发展,并提供企业用户从用户端至服务器的完整的信息安全解决方案,构筑真正的纵深防御机制,一些信息安全厂商提供了一系列......
介绍了入侵检测系统的作用、类型和原理,论述了神经网络应用于入侵检测系统中的优势,提出了神经网络入侵检测系统的模型,并指出了......
很多人都有自己的梦想,比如未来要成为一名作家、画家、科学家、漫画家等等。而我的梦想就是自己导演一部幽默、惊险、刺激、有教......