学科分类
/ 25
500 个结果
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:真实网络如生物神经网络、食物链网络中含有模体结构.但对于这种含有模体特征的网络,并没有一种针对性的攻击策略与之对应,在此基础上提出了模体度代数算法和一种模体攻击失效方式,设计了不同于传统攻击的模体攻击策略.对已检验出的具有明显模体特征的2个仿真网络,5个不同规模的实证网络利用该策略进行模体攻击,并与传统的点攻击方式进行对比研究.仿真结果表明:含有模体特征的网络在模体攻击下的抗毁性明显低于传统的点攻击策略,且在模体特征较明显的网络中模体攻击策略对网络的破坏性更加显著.

  • 标签: 模体攻击策略 模体 模体度 网络抗毁性
  • 简介:摘要本文从电网企业常见的网络攻击类型和特点入手,分析了国内外电网企业在网络攻击防范方面的努力,论述了电力行业在发展中面临的威胁,并提出几点防范网络攻击的对策与建议。

  • 标签: 电网企业 网络攻击 防范
  • 简介:文章运用理论与实际相结合的方式,围绕着电力CPS和网络攻击展开了较为系统的研究,研究内容包括电力CPS网络攻击的类别、应用和我国现阶段已经取得的研究成果,希望文中讨论的内容可以在某些方面给有关人员以启发,为我国电力CPS所具有安全性的提升提供帮助。

  • 标签: 电力信CPS 信息安全 网络攻击
  • 简介:摘要网络交换机是一种网络扩大设备,它可以帮助在原来有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量。因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多。但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作。本文的重点就是讲述网络交换机的安全威胁以及防范措施。

  • 标签: 络交换机 安全威胁 安全防范
  • 简介:

  • 标签:
  • 简介:摘要ARP攻击是近年来局域网环境中常见的安全问题,轻则影响网络通信速度或致瘫痪,重则造成用户信息的外泄。本文从ARP工作原理入手,分析局域网中利用ARP进行伪装欺骗实施攻击的原理,对是否遭遇了ARP攻击进行判断,提出了针对ARP欺骗的诊断分析与防御方法。

  • 标签: ARP 欺骗分析 防御方法
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:其实公牛完全不在乎颜色,它们会攻击任何在它们面前挥动的东西,任何动静和噪音都能激怒它们,所以不要因为你穿了一件蓝色上衣就自以为很安全。

  • 标签: 攻击 公牛 噪音
  • 简介:上期警务研修班,我们介绍了在遭到嫌疑人对抗甚至是武力攻击时的二对一控制方法中的'挂臂推颈控制',这期我们来介绍一下'×交叉防御,锁腕提臂控制'和'由锁腕提臂转入胸前斜锁控制'两个技术动作。X交叉防御,锁腕提臂控制1.两名警员对一名嫌疑人进行盘查,并确定要对其实施控制,嫌疑人拒不配合警员的控制,挥舞着双手对抗警员的进一步

  • 标签: 控制中 攻击防御 防御控制
  • 简介:零数字水印算法因其具有一定的鲁棒性和良好的不可见性,在版权保护领域被广泛应用.然而已有的零数字水印方案抵抗几何变换攻击的性能不强,假如将宿主图像旋转一定小的角度就容易导致数字水印在检测时失败.为了提升零数字水印抵抗旋转几何攻击的能力,提出了一种LPM(对数极坐标)和双谱分析相结合的抵抗旋转几何变换的零数字水印方法.先将二维载体宿主图像由笛卡尔坐标系转换到对数极坐标系中,再对转换后的图像进行双谱变换;然后计算双谱分析后的绝对值矩阵的代表特征:均方差、均值、主对角线元素之和及能量,并将其组合后得到特征向量;最后利用这些特征向量来设计和构建零数字水印.仿真实验表明,该算法不但能够获得较好的视觉效果,而且对于旋转几何变换攻击具有较强的稳健性,同时对于非几何攻击信号处理,如均值和中值滤波、JPEG有损压缩、裁切攻击等均具有一定的稳健性.

  • 标签: 对数极坐标变换 零数字水印 稳健性 双谱分析
  • 简介:摘要随着全球能源消费的不断增长以及化石能源的逐步枯竭,能源结构正在发生着日新月异的变化,以可再生能源为代表的新能源将逐步发挥越来越重要的作用。然而,以风能和太阳能为代表的新能源有其固有的不确定性和波动性,对电网的安全可靠运行提出了挑战。与此同时,以物联网、云计算和大数据为代表的信息技术在信息采集、传输和计算等领域取得了长足进步,为电网应对挑战并以全新的灵活、高效、可靠方式运行开辟了新的途径,而智能电网的理念也在这种背景下逐步形成并演进。

  • 标签: 能源互联网 网络化 能源集成 分析
  • 简介:利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。

  • 标签: DDOS 僵尸网络 反射攻击 流量清洗 CDN加速 DGA
  • 简介:2016年12月16日,俄罗斯成功地第5次试射了PL—19“努多尔”反导拦截弹。美国认为它是直接上升式反卫星导弹,频繁试射表明正朝部署阶段推进。2016年12月,德国航空航天中心也首次验证了航天器完全自主交会。

  • 标签: 太空技术 攻击性 反卫星导弹 航天中心 拦截弹 俄罗斯
  • 简介:对于攻击性行为我们要考虑多方面的因素,本文通过调查分析精神病患者攻击性行为的原因,提出具有针对性的防范对策。我们要努力提高医疗、护理质量,建立融洽的护患关系,尽可能地避免发生或减少医疗纠纷和医疗事故。

  • 标签: 精神病 攻击行为 防卫 护理对策
  • 简介:正如大家所熟知的,SQL注入攻击已经成为最常见的Web应用攻击手段。随着WEB2.0时代的到来,B/S架构被广泛应用,部分web程序在开发阶段违背了“数据与代码分离”的安全原则,导致了SQL注入攻击的发生。本文将对SQL注入的方法以及对应的防范措施做简单探讨。

  • 标签: SQL注入 Web 数据合法性
  • 简介:随着互联网技术的不断创新,安全成为互联网的关键问题。层出不穷的攻击手段对网络安全造成了极大的威胁,其中,DDoS攻击因其工具免费、在线服务价格低廉,备受黑客的欢迎。据ArborNetworks(NASDAQ:NTCT)公司公布的全球分布式拒绝服务攻击的数据报告显示,2016年规模最大的DDoS攻击流量达到了579Gb/s,较2015年提高了73%。2016年上半年,规模超过100Gb/s的DDoS攻击就有274起,与2015年相比,平均DDoS攻击规模增长了30%。这些攻击大多数针对一些非法网站、在线服务(门户、新闻、生活服务)和企业网站。例如,2016年8月暴雪以及英雄联盟游戏服务器遭遇大规模的DDoS攻击,自称是PoodleCorp的黑客组织袭击了暴雪在欧洲和美国的服务器以及英雄联盟的北美服务器,导致暴雪公司的技术支持服务一度中断,英雄联盟的北美服务器被突然关停,造成的损失不可估量。目前,出现了很多专门检测DDoS攻击的产品,这些产品可有效检测出低层的DDoS攻击。因此,DDoS攻击逐渐往上层转移,应用层协议较为复杂,应用层DDoS攻击就具有了更大的破坏性和攻击性。Imperva公司Incapsula部门的报告显示,2016年应用层攻击占据总攻击的60%。目前,针对应用层的DDoS攻击的检测方法已经有了一些,但尚未有比较成熟、有效的检测方法。

  • 标签: 攻击检测技术 DDOS攻击 应用层协议 分布式拒绝服务攻击 游戏服务器 互联网技术
  • 简介:前段时间,全球范围内超过20万个计算机系统遭到勒索病毒'想哭'的攻击,引发了近年来最严重的一次全球性数字病毒感染。受此轮病毒影响的用户电脑,屏幕会被锁定,他们需要支付价值300美元(约合2016元人民币)的比特币才能解密并恢复文件,否则,电脑中的数据会被删除。有专家表示,虽然勒索病毒'想哭'的手段不算很高端,但它对网络安全造成的最大威胁是——它会启发更多的模仿者.

  • 标签: 病毒 勒索 计算机系统 电脑 攻击
  • 简介:在SSL/TLS的协议设计中,除了CBC模式,RC4之外,近几年还发现了一些其他相关的漏洞。在K.Bhargavan团队的相关研究中,三次握手攻击,SLOTH攻击,降级弹性等都是有代表性的研究。同时,在发现漏洞的工程中,研究人员还通过利用自动状态机来发现漏洞,具有很强的影响力。

  • 标签: SSL 综述 攻击 C模式
  • 简介:本文在分析攻击性驾驶行为定义的基础上,根据表现特征将攻击性驾驶行为划分为消极驾驶、攻击性驾驶和道路暴力犯罪三个层次,总结了攻击性驾驶行为的特点,分析了常用的评测方法,提出避免攻击性驾驶行为危害的应对策略和建议。

  • 标签: 交通管理 交通安全 攻击性驾驶 驾驶行为