防御策略相关论文
近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已......
随着能源互联网的快速发展与深入应用,泛在互联、对等开放、多源协同等特性导致恶意网络攻击不断发生,已经严重影响与威胁到能源互联......
当前,网络安全事故频繁发生,网络安全问题越来越严重,且网络攻击的方式具有复杂性和多元化的特点,尤其是SQL注入式攻击、网站挂马攻击......
近年来针对电力系统的恶意网络攻击日益频繁,将攻击行为特点纳入风险评估环节有助于判断电力系统风险态势并采取有效防御措施。当......
“互联网+”时代的到来,网络环境日益复杂,网安事件层出不穷,信息系统漏洞及安全威胁呈高发态势,对网络的安全防御提出了巨大挑战......
随着传感器技术、通信技术以及微处理技术等技术的发展,无线传感器网络改变了人与自然的交互方式,影响着人类的生产生活。状态估计......
临近空间高超声速飞行器的迅猛发展对传统的空天防御体系产生了巨大挑战.简要介绍了临近空间高超声速飞行器的发展状况,分别从轨迹......
现实世界中的复杂系统可以用网络来表示和分析。在过去的几十年里,网络科学已经成为一个重要的跨领域学科,旨在使用网络和图作为工具......
从当前恐怖主义态势来看,恐怖袭击目标逐渐转向平民、商业设施等软目标;恐怖活动趋于“全球化”、“分散化”;“独狼式”、“自杀式”......
立陶宛“库尔什沙嘴”国家公园的一条狭长地带有一种松树,被戏称“螺旋树”。因为这种松树的树身都呈螺旋形,长得七拐八扭,难看得......
随着移动Ad Hoc网络的广泛应用,其安全问题引起了业界越来越多的关注,研究人员进行了大量安全机制的研究,其中,对恶意攻击的防御与......
认知无线电是能够有效解决频谱资源稀缺与频谱利用率低下的一种新颖的通信技术。当人们聚焦认知无线电的频谱感知算法时,应关注认......
与传统点对点的本地控制模式相比,网络化控制系统(Networked Control System,NCS)可以大大减少系统布线,能够节省系统设计成本,增......
随着网络技术和通信技术的快速发展,实时语音、视频等多媒体应用得到迅速推广和普及,用于管理多媒体会话建立、修改和终止等过程的......
拒绝服务攻击(DoS),特别是分布式拒绝服务攻击(DDoS)已经成为网络服务甚至是网络本身的一个巨大威胁。通常,攻击者通过控制数量巨大的攻......
分布式拒绝服务(DDoS,Distributed Denial of Service)攻击是当前互联网存在的重要安全威胁。随着Internet规模的不断扩大和网络带......
域名系统(Domain Name System, DNS)是Internet的核心技术之一,提供了针对域名和IP地址间相互映射的解析服务。人性化的域名为Inte......
随着Internet的迅速发展和普及,人们对网络安全问题也变得越来越关注。其中,在网络安全诸多威胁中,网络蠕虫由于危害严重、攻击范围大......
互联网的飞速发展给人们的生活带来巨大的便利,网络环境随之不断恶化,使网络安全问题日益突出。传统的网络安全技术已无法满足人们......
网络蠕虫经常被用来盗取用户的私人信息、毁坏用户的系统和发起DoS攻击等,给网络安全造成了严重的威胁。近年来,随着P2P网络应用的不......
在认知无线电(CR)频谱感知中,各种未知的无线设备都有机会接入到许可频段,从而使得认知用户(SU)特别容易受到恶意用户的攻击,如模仿主......
由于互联网用户数量的急速膨胀,导致互联网流量也呈倍数增长。传统TCP/IP架构以主机为中心的通信模式已经无法满足对海量信息和内......
近年来随着互联网和人工智能等技术的快速发展,互联网给人们的生活带来便捷,但随之而来的网络安全问题也日益突出,且在网络攻防中,......
针对高超声速导弹的防御问题,介绍了美俄等国高超声速导弹的最新进展,分析了高超声速导弹几种可能的作战运用样式,梳理了对其防御......
近年来,卷积神经网络在数据挖掘和安全检测等方面得到广泛应用。然而,卷积神经网络在提供便利的同时,也非常容易受到对抗攻击的影......
唐·德里罗(1936-)是美国当代著名作家。美国文学评论家哈罗德·布鲁姆认为美国当代有四大小说家,德里罗是其中之一,另外三位是托......
近年来,深度学习技术在多个领域取得十分优异的成就,如计算机视觉、自然语言处理和语音处理等,越来越多的相关应用出现,这给人们的......
在与草食性动物的长期协同进化过程中,植物已经具有了对其生存生长的环境的各种适应对策。放牧通过下行效应(top-down effect)影响......
建筑物病害现象对其质量造成了不利影响,也降低了工程建设单位的投资收益。从长远角度考虑,建筑行业实现可持续发展必须要解决工程建......
在刑事侦查过程中,审讯犯罪嫌疑人是一项极为复杂而又至关重要的工作。初次讯问则是审讯工作的重中之重,它往往直接影响着犯罪嫌疑人......
家长提问1.“如何”对孩子说话与对孩子“说什么”同等重要,对吗?是的,大人说话的态度与所说的内容同等重要。沟通式的态度是孩子......
北宋时期,广南东路地区应对海盗多为被动的防御策略。南宋高宗时期,泉州及广州之间的漳州、潮州等地相继创建水军,形成了初步的南......
DoS/DDoS攻击给互联网络带来了巨大的灾难,严重的威胁到互联网络的安全,本文分析了DoS/DDoS攻击原理及常见的攻击方法,提出了DoS/D......
在对任务规划技术的组成与功能进行简要介绍的基础上,首次提出了反任务规划技术概念,构建了反任务规划技术流程,并就反任务规划技......
本文介绍了僵尸网络的概念,分析了僵尸网络的防御策略及发现与跟踪的方法,重点研究了应对僵尸网络攻击的防御方法,设计了一种防御......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
【摘要】伴随着互联网的不断发展,计算机已经步入我们的日常生活,成为社会发展中必不可少的一项工具。本文将根据计算机网络预防策略......
目前,计算机网络的安全防护仍存在着许多的问题,所以,如何构建计算机网络的安全体系则成为了目前研究人员急需解的问题。现本文主......
本文就信息安全和网络防御之间进行讨论,随着现代科技的发展,计算机网络安全是我们应当是我们所重视的,早些年出现了一些病毒软件......
为了能够更好地保证人们的安全,推动社会稳定发展,那么就应该积极的制定相应方案,来落实洪水灾害防御措施,在风险管控理念下,更好......
针对基于OpenStack开源云平台的应用服务易受HTTP Slow DDoS攻击的安全问题,对其攻击的机理进行详细分析,并以基于OpenStack架构搭......
考虑DoS攻击对电力信息物理系统的影响,提出一种电力网络控制系统脆弱节点的检测方法和防御策略,采用分布式控制架构设计传感器和R......
随着我国近些年来经济发展步伐不断加快,各行各业的运营管理模式也在朝着自动信息化的方向快速推进.而随着近年来大量医疗专家人才......
在论述电网连锁故障研究现状的基础上,分析了双馈异步风电机组(DFIG)的模型和控制机理;基于国网电科院研发的大电网分析软件FASTEST......
随着计算机技术的不断发展,分布式海量数据存储的可靠性研究成为科学界关注焦点。海量数据加剧了网络动态变化,不可抗力和硬件失效......
为了研究m×n格子图的弱罗马控制数,我们从2×n和3×n格子图开始做起,使研究步步深入.从文献中我们可以得到如下信息:
罗马控制函......