攻击模式相关论文
在对国外智能型导弹协同攻击策略分析的基础上,探讨了智能反舰导弹的协同攻击策略,并重点分析了智能弹群的组成结构,攻击模式和关......
作为信息中心网络(Information Centric Networking,ICN)的一个具体实现,命名数据网络(Named Data Networking,NDN)试图解决当前网络面......
冲突话语是日常交际中不可避免的一种语言现象,通常表现为交际主体之间的争论、反驳、异议等一系列言语行为和言语事件。人们普遍认......
迈克菲9月15日发布了其《2010年数字音乐与电影报告:免费娱乐的真实代价》o报告显示,随着网络音乐和视频的流行,与之相伴而生的网......
无线传感器网络常用于在面积巨大或人类不易到达的区域监控周围环境的各种信息,近年来无线传感器网络一直是研究的热点,广阔的应用......
为了满足软件对安全性和可靠性越来越高的需求,微软提出了可信计算的理念,并通过在传统软件开发生命周期的各个阶段增加一系列的针......
随着对网络安全要求的不断提高,软件的安全性成为了人们关注的焦点,如何在开发过程中即关注安全问题,开发出安全的软件已成为软件......
随着Internet重要性的不断增长,软件产品对于安全性的需求也越来越高。安全软件工程对构建安全的软件给出了一些方法和规范,需要搭......
软件缺陷是软件开发过程中的产物,也是攻击者发起系统攻击的切入点。攻击模式是从攻击者的角度研究软件缺陷的最好方式。在信息安......
Web系统通常部署于开放的互联网环境,用户输入的随意性对系统的安全验证机制提出了更高的要求。因此检测程序中是否存在有效的安全......
斯诺登泄密事件表明,网络监控几乎无处不在。在以互联网和无线通讯为代表的信息技术高度发达的今天,不论是国家、企业,还是个人都已经......
本文首先简单介绍了特洛伊木马的基本概念,然后分析了木马的基本工作原理、攻击方式,并据此提出了防范木马攻击的策略方法,保障网......
阐释复杂网路鲁棒性的定义,选取山西省左权县作为公路网为研究对象,应用Pajek软件生产路网拓扑图,基于复杂网络理论,模拟县域公路......
实时编译执行(Just-In-Time execution,后文简称为JIT)可以大大提高代码执行效率,其应用非常广泛,绝大部分浏览器,tamarin, Java, Python......
市场对业务的需求促进了现代电话网从传统语音网络向基于IP分组传输的下一代网络NGN进化,IP网络缺乏QoS保证的缺点也将在电话网中......
基于进化稳定策略,动物在演化过程中通过权衡利弊和趋利避害等以提高其适合度。营社会性生活的动物,包括人类的近亲-非人灵长类,演......
目前,信息的安全问题日益突出,相关产品众多。评测此类产品的质量,对于完善产品的质量,保证信息的安全性至关重要。本文从分析针对......
异常检测 异常检测是目前入侵检测技术的主要研究方向,其特点是通过对系统异常行为的检测,可以发现未知的攻击模式。异常检测的关......
从计算机的演变可以看出整个信息环境的改变,从以前单纯化攻击模式的计算机病毒,到现今复杂多变的网络病毒,其破坏力之大,小到个人......
32支球队,带着各自的梦想,在世界面前展示不同国家的足球魅力.为了一个目标,奔向一个地方.rn冲出重围rn世界杯因为残酷而精彩,梦想......
随着网络信息技术的迅猛发展和广泛应用,工业互联持续深入趋势愈发明显,病毒、木马等传统网络威胁持续向工业控制系统蔓延,勒索攻......
入侵检测系统(IDS)的使用给网络系统提供了更为安全的保护作用.但是由于入侵检测系统在其工作方式及性能上存在的问题,又给了黑客......
引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言.另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的......
本论文从企业目标或商业任务角度,提出了一个基于内部威胁的需求采集框架。该框架包含了一个内部威胁识别和评估方法,以及抵御风险的......
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性.通过分析,证明了IKE2协议的密钥交换......
据腾讯发布的《雷霆行动网络黑色产业链年度报告》显示,网络黑产已经从过去的黑客攻击模式转化成为犯罪分子的敛财工具和商业竞争......
随着面向电力信息网络的安全威胁有了新的转变,个体服务节点和终端逐渐成为攻击者的目标。这种现象的出现,同时还要归因于大量安全......
黑客攻击持续增加的频率和复杂性预防的难度越来越大,同时,多阶段攻击和协同攻击也越来越普通,目前,关于攻击的大多数研究都集中于攻击......
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种......
随着网络信息量的迅猛增长、网络攻击方式的不断翻新,DoS攻击成为最大的安全隐患.本文针对网络上广泛存在的DoS攻击,通过对攻击模......
总结了4种高效的多模式匹配算法,并结合基于网络IDS的情况,根据这些算法的特点,对这4种算法的选择提出了一些观点.用二叉树描绘了......
5月12日,香港第一个专门为抗衡黑客攻击的网络靶场(Cyber Range)首度曝光。这个由香港应用科技研究院联同警方及金融管理局创建的网络......
OAuth协议是一套用于在不同的服务中进行身份认证并且实现资源互访一套协议.由于关系到用户隐私,所以OAuth协议的安全性非常重要.这......
反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施.论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型......
在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘......
Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is prop......
在分析系统行为以及其动作序列的语义的基础上,利用时序逻辑公式描述攻击特征,提出了一种基于模型检查的入侵检测方法,该方法解决......
基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该......
提出一种基于攻击模式的用例漏洞检测方法,用于对需求分析人员设计的用例图进行漏洞检测。该方法以形式化用例作为基础,把误用例作......
引入节点分析法,对有人/无人机协同作战的系统功能组成和攻击模式进行行研究。提出有人/无人机协同作战的应用构想,并从信息传递的......
攻击图是一种基于模型的网络脆弱性评估方法。它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生......
Verizon公司在《2015年数据泄露调查报告》中指出,在其分析的约80000起安全事故中,96%可归因于9种基本攻击模式(因行业而异)。在这......
针对网络安全事件不断增加带来的手工添加和维护网络安全事件关联规则的不足,该文提出了一个基于攻击流量的网络安全规则自动生成......