模拟攻击相关论文
随着与互联网技术的深度融合,电力系统自动化、智能化建设愈加完善.智能变配电系统的应用不仅能对整个电力网络进行实时监测管理,......
随着信息价值的不断提高、网络的使用日益广泛,信息产品受到的安全威胁日益加大,信息安全在当前这个信息社会中扮演着关键的角色。......
随着Web应用的普及,Web应用程序漏洞以越来越快的速度爆发出来,针对Web应用程序漏洞检测技术的研究正逐渐成为国内外研究的重点和热......
6月5日,台湾媒体报道,台湾中山科学院研制的雄风2E巡航导弹已突破关键技术,正式试射成功.报道称导弹在台岛南部九鹏导弹基地朝绿岛......
ICMP协议的缺陷常常被攻击者用来进行网络DoS攻击。论文探讨了利用ICMP缺陷进行DoS攻击的机理,模拟了利用ICMP缺陷实施DoS攻击及其......
2013年11月中上旬,日本自卫队在陆海空三军联合演习中,首次使用88式陆基反舰导弹在宫古岛开展综合训练,为了让反舰导弹测算攻击目......
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Wind......
按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某......
针对攻击网络视频监控系统维修成本过高,对实际监控系统正常运行影响较大等问题,提出利用虚拟机技术,对视频监控系统潜在威胁进行......
软件安全测试是保证软件安全性的重要手段,系统地论述了软件安全性测试的主要方法和技术,对其中的重要技术进行了详细说明,最后总......
服务器的维护至关重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一类是恶意的攻击行为,如拒绝服务攻击、网......
在TLS中,所有安全性都以服务器的加密身份开始,这就需要一个强大的私钥来防止攻击者进行模拟攻击。同样重要的是拥有一个有效和强......
扫描方式的漏洞检测工具往往因为无法得到目标系统的准确信息而无法准确判断目标系统的安全状况,而模拟攻击测试方法可以准确判断......
针对公共密钥密码系统识别模拟攻击的计算复杂度高,而功率时延模型(PDP)又受限于模型必须存在足够距离差的问题,提出一种基于差分标......
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻......
低速率分布式拒绝服务攻击是一种较难检测和实施的攻击方法,根据其周期性发送大量攻击流量的特性,本文研究其攻击BGP会话的可行性......
网络流量是分析主机网络状态的重要因素.在分析主机正常、异常状态下流量特征的基础上,将正异常网络行为流量特征分析结果存入匹配......
随着工业化和信息化融合进一步推进,工业控制系统越来越多地与传统IT系统及互联网连通,工业控制系统会面临着信息泄漏、木马和黑客......
2月7日,浙江管局组织对浙江电信、浙江移动、浙江联通等省内基础电信企业部分网络安全技术手段建设情况进行了专项检查。本次检查......
针对现有无线通信系统难以在物理层识别模拟攻击的问题,以合法用户位置先验信息为基础,首先将无线通信物理层通信参数以及信道状态信......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
随着社会网络化程度的提高,恶意软件肆意传播,漏洞攻击不断涌现,安全问题愈演愈烈。如何快速精准地剖析软件漏洞的可利用性已然成......
<正>随着金融信息化的不断深入,金融业务的开展已离不开计算机网络的支持,而随之而来的信息安全问题也日益引起重视。本文从计算机......
随着网络技术的飞速发展以及网络平台的易开发、易使用和平台开放等特性,越来越多的公司企业、行政机关以及个人都在互联网上建立......
网络已经深入到我们学习工作的各个方面,保护网络安全是维护网络正常运行的关键。其中端口扫描工具,它既是黑客攻击网络的一个利器......
伴随互联网技术的日新月异和高速发展,网络已逐渐成为了人们日常生活所不可或缺的“必需品”。然而,凡事都有两面性。网络在带给人们......
CGI安全漏洞的存在对Web服务器形成了许多潜在的威胁.基于CGI的工作原理,从漏洞成因的角度对CGI的安全漏洞进行了分类.发现CGI漏洞......
提出了一种基于模拟攻击的网络安全风险评估分析方法.在提取目标系统及其脆弱性信息和攻击行为特征的基础上,模拟攻击者的入侵状态......