简介:为了防止利用Word进行的Oday攻击,微软公司正在准备一个安全升级补丁。该攻击方法高度利用了社会工程学原理渗透进入系统,即向选定的目标公司通过电子邮件发送一个文档,这个电子邮件看上去非常正常,而且信息也无可争议,从而诱骗接收方打开附件Word文档。
简介:为了更有效地打击严重暴力犯罪,保护带犬民警的人身安全,警犬的护主行为在带犬民警的日常警务执勤中就显得尤其重要。
简介:目前的水面舰艇深弹反潜系统均不能对水下旋回机动目标运动参数进行快速、精确计算,更没有有效的攻击方法。针对这一问题,对如何运用反潜指挥仪对水下旋回机动目标进行攻击计算进行了研究,提出了具体的攻击方法与对策。为今后发展深弹反潜指挥系统提出了建议。
简介:6月17日,第3艘弗吉尼亚级攻击型核动力潜艇“夏威夷”号在通用动力公司电船船厂下水,预计将于2007年3月服役。该潜艇水下排水量7800吨,长114.9米,水下速度34节。武器装备主要有4具533毫米鱼雷发射管,12具潜射“战斧”巡航导弹垂直发射筒。
简介:文章将静态的攻击图与动态的进化计算相结合,提出了一种基于进化计算的攻击图生成方法,将传统攻击图拓展为随着时间、空间变化而自动优化的动态攻击图,可通过网络漏洞的相关属性,结合攻击过程中产生的变化,予以进化计算生成攻击图,基于权重的粒子群算法可以结合实际调整属性权重,进一步模拟攻击过程、明确攻击后果。实验证明文章提出的框架和方法可以有效地实现攻击模拟,并提供更有效的防御方法。
简介:<正>加强大学生道德行为的研究是高等学校进行道德教育的重要课题。近几年,高校学生问题行为呈增多趋势,且表现出攻击性。笔者曾对本校八七、八八、八九三个年级的大学生进行抽样调查,发生过打架、吵架、损坏集体财物或他人财物、违犯校纪等程度
简介:摘要:在幼儿的交往中常常会出现种种不协调的关系,攻击性行为(或称侵犯性行为)就是其中的一种。由于幼儿的生理和心理发展极不成熟,生活经验少,缺乏必要的社交技能,因而适度频率和强度的攻击性行为应该说是一种特定年龄阶段的自然表现,是幼儿成长和学习过程中的正常现象。但是,如果一个幼儿的攻击性行为发生的频率过高,攻击方式过于激烈的话,那就成为问题行为了。过高频率的攻击性行为不仅阻碍幼儿正常人际关系的建立,而且还容易导致情绪障碍和人格异常。如果不及时进行引导而纵其成为习惯,还可能成为少年犯罪的隐患。
简介:
简介:随着云计算的普及,DDoS攻击成为影响云计算发展的严峻挑战。文章介绍了云计算的基础知识和DDoS攻击技术的基本原理,然后分别对来源于云平台外部的DDoS攻击和来源于云平台内部的DDoS攻击原理进行分析,并提出了对应的防范策略与建议。
简介:摘要随着网络科技的发展,与此相关的各种网络犯罪事件也随之增多,这给信息系统带来了很大的影响。为了解决这一纠纷和打击犯罪团伙的势力,网络取证成为了必要的手段,因此对于信息系统攻击的网络取证被社会所关注着。本文分析了网络取证所面临的困境,对此信息系统攻击取证的方法和发展方向做出了总结,具体总结如下。
简介:介绍了SYNFlood攻击的基本原理、描述了SYNFlood攻击对Windows系统的影响;介绍了在Windows系统上几种比较有效的防御措施。
简介:入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。
简介:一部记录日本和歌山县太地町渔民捕杀海豚的美国纪录片《海豚湾》为在日本上映,遭到了重重阻挠,其中右翼势力强烈反对并从法律上围堵该影片称“侵犯肖像权”等,NHK电视台更是指称导演“造假”。
简介:结合实例介绍了基于Windows堆栈溢出攻击的基本原理和具体流程,剖析了整个攻击过程,给出了一个远程溢出的实例,结合实际分析了几种防止堆栈溢出攻击的方法。
简介:对篮球比赛防守的攻击性技术进行了分析、研究,提出了该技术战术配合的重要性及训练方法、目的在于不断提高防守的技、战术水平。
简介:恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁.1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得的重大军事利益,从此恶意代码攻击成为信息战、网络战最重要的入侵手段之一.
简介:本文在分析攻击性驾驶行为定义的基础上,根据表现特征将攻击性驾驶行为划分为消极驾驶、攻击性驾驶和道路暴力犯罪三个层次,总结了攻击性驾驶行为的特点,分析了常用的评测方法,提出避免攻击性驾驶行为危害的应对策略和建议。
简介:本文从实际应用的安全性出发,介绍了SQL注入式攻击的基本原理,结合.NET框架下安全应用的基本原理,提出了一套完整的基于.NET的预防SQL注入攻击安全策略,对实际操作进行安全指导。
简介:设想把混沌理论应用到电子对抗中,提出混沌信号干扰攻击敌方通信系统思想方法,提出混沌屏蔽攻击方法.混沌屏蔽攻击的物理机制是:强混沌信号可以直接屏蔽信息信号,小混沌信号可以扰乱信息信号.还发现联合混沌信号和噪声信号其攻击效果确能增加了通信系统的解调难度.
微软即将发布针对Word的Oday攻击补丁
攻击犬护主行为训练方法初探
对水下旋回机动目标的攻击方法
美国“夏威夷”号攻击型核潜艇下水
基于进化计算的攻击图生成方法
试析大学生攻击行为的成因
幼儿攻击性行为的教育策略
西班牙寻求对陆攻击导弹及潜艇
云计算环境下DDoS攻击及防御研究
信息系统攻击取证的方法与分析
SYN Flood攻击对Windows的影响及防御
基于网络漏洞的复合攻击预测方法研究
《海豚湾》日本遭抵抗NHK攻击其造假
Windows缓冲区溢出攻击和防范研究
篮球比赛攻击性防守的探讨
浅谈恶意代码的类型及攻击模型
引燃PC战火惠普中国大干攻击战略
攻击性驾驶行为应对策略研究
基于.NET的SQL注入式攻击防范策略
混沌信号对通信系统攻击方法的研究