学科分类
/ 2
21 个结果
  • 简介:随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保证安全。那么黑客们有哪些常用攻击手段昵?

  • 标签: 互联网 黑客技术 攻击方式 网络安全 口令 特洛伊木马
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:无线上网安全接入(WPA)技术在基于802.1x的认证过程中存在安全缺陷,令攻击者通过报文破解、伪装合法用户或无线接入点(AP)进行攻击。为此提出了一种改进的防御策略,该策略基于可扩展身份认证协议(802.1x/EAP)模式,对认证管理报文进行加密,经由在线用户的定期确认,从而有效阻止了拦截和攻击;提升了类似安全级别的网络性能,有效遏制了非法入侵和攻击

  • 标签: 无线上网安全接入 802 1x协议 安全认证 加密
  • 简介:网络对抗试验因其过程快、交互强和安全隔离性高等特点,对网络安全能力测试评估提出了更高要求。提出了一种基于规则的网络攻击事件生成方法,为网络安全能力测试提供威胁驱动源。首先,从网络协议报头、攻击负载和交互行为统计3方面建立了攻击特征库,构造初始攻击报文;然后,建立了攻击特征变换规则,在不改变攻击能力前提下对初始攻击报文进行变换,生成网络攻击事件,以提高网络攻击模拟逼真度;最后,进行了某情报组网系统的威胁感知能力评估试验,验证了基于规则的网络攻击事件生成方法的有效性。

  • 标签: 网络攻击 攻击事件 攻击变换 规避检测 安全能力
  • 简介:针对密码芯片在抵抗功耗攻击时存在着效率与安全两个方面的矛盾,文中通过利用奇系数梳状算法对标量进行编码,同时结合预计算方法把椭圆曲线密码标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击。性能分析结果表明:与传统的抗功耗攻击方案相比,给出的抗功耗攻击方案不仅可以抵抗多种功耗攻击,并且能够在存储空间和主循环运算量基本保持不变的情况下具有更高效的运算效率,在各种资源受限的应用系统中具有较好的实际应用价值。

  • 标签: 密码芯片 椭圆曲线密码 功耗攻击 奇系数梳状算法
  • 简介:证明了针对匿名RFID身份认证协议ARAP协议可以进行假冒伪造攻击,并提出了改进版的ARAP协议。攻击的实质在于协议中运用的异或运算会将相同的值消去,或者可以设计特定的随机数实现重放攻击。提出了一种新的运算操作——置换操作,并在改进版的ARAP协议中将原协议的部分异或运算改为置换操作。改进版的ARAP协议还能抵抗跟踪攻击、非同步攻击和重放攻击等。

  • 标签: 无线射频识别 身份认证协议 假冒伪造攻击 ARAP协议 置换操作
  • 简介:介绍了美国空军机载网络攻击系统——苏特(Suter)计划;分析了可能采用的网络攻击和网络防御技术;提出了在网络战时代对防空系统和反弹道导弹系统(指挥控制系统、雷达系统和通信系统)等进行抗网络攻击设计。

  • 标签: 网络战 网络攻击 网络防御 苏特计划
  • 简介:全光网络可传输超快的数据速率,但是在网络信息安全方面却提出了一系列新的挑战.本文使用Matlab工具对R.Bergman等人提出的分布式算法在基本攻击定位以及自动保护倒换和环回进行了计算机仿真,并给出了模型框图.仿真结果验证了这种算法的可行性.

  • 标签: 全光网络 定位算法 数据速率 MATLAB仿真 自动保护倒换 传输
  • 简介:从火控雷达抗反辐射导弹的迫切需求出发,基于雷达组网理论,提出了组网火控雷达间歇辐射抗反辐射导弹方法;对非相干两点源干扰单脉冲雷达测角理论进行拓展分析,提出了两点源或多点源间歇辐射对反辐射导弹的闪烁诱偏方法;建立了反辐射导弹攻击效果评估模型,在设定的仿真背景下,对不同来袭方向的反辐射导弹的闪烁诱偏过程进行了仿真。结果表明,对于不同来袭方向的反辐射导弹,通过调整雷达的组网形式可以获得最佳的对抗效果。

  • 标签: 雷达组网 反辐射导弹 间歇辐射 生存概率
  • 简介:针对信息系统用户行为实施审计,从信息系统安全的角度建立了一种行为审计模型。阐述了信息系统行为审计的目的、方法及过程,并提出了行为审计全生命周期管理思想,设计了行为审计系统辅助审计人员进行信息系统安全审计工作。该方法已应用于实际的审计工作,效果较好。

  • 标签: 信息系统 行为审计 全生命周期管理 计算机辅助审计
  • 简介:摘要在我国《价格认定行为规范》中,第七条提出在对价格认定协助书内容进行提交时,应将价格内涵包括在内;在第八条又提出了对价格内涵的解释是指在不同环节、区域、其他特殊情况下对价格认定标准的价格限定。本文就针对价格认定行为中价格内涵的思考进行简要的分析。

  • 标签: 价格认定行为 价格内涵 思考
  • 简介:摘要随着《民法总则》的发布,降低了无民事行为能力人的年龄,而这个问题必然也引起了法律界的一些轰动,而我是支持降低年龄的。时代在进步,未成年人也越来越早就接触了网络这把双刃剑,到这未成年人在不断的早熟,这也就导致了各种各样未成年人犯罪事件的频发。而《民法总则》降低了无民事行为能力人的年龄,很大程度上保护了他人的合法权益。

  • 标签: 无民事行为能力 权利 行为
  • 简介:摘要由于经济的发展和用工的需要,市场产生大量兼职岗位,为大学生兼职提供了条件。同时,高校收费体制的改革,国家财政不再为大学生提供全部的学费,对于相当多家庭而言,学习费用是一笔不菲的开支。基于经济原因,许多大学生会选择外出兼职以缓解经济压力。加之当下就业形势严峻,一部分大学生选择通过兼职丰富自己的经验为找到满意工作增添优势。根据笔者做的问卷调查结果显示,笔者所在高校75.5%的同学从事过兼职工作,其中43%的同学遇到过克扣工资、增加工作时长、工资水平低于当地最低工资标准的权益受损情况。当下在校学生多达2500万人,这意味着有近1800万大学生从事或者曾经从事过兼职,近千万的兼职大学生的权益受到过损害,因此兼职大学生权益的保护已经十分必要和迫切,而对兼职大学生权益保护的首要问题便是对大学生兼职行为的法律关系正确的认定。

  • 标签: 大学生 兼职 法律
  • 简介:传统基于在线学习的网络浏览行为数据分析平台,缺乏大数据分析能力,无法挖掘和管理用户网络浏览行为,分析效率较低,具有一定的局限性。构建基于分布式集群的网络浏览行为大数据分析平台,平台总体结构由视图层、控制层、服务层、数据持久化层和数据层构成,使用分布式存储系统HDFS与分布式计算系统Spark组成的分布式集群存储和管理网络浏览行为产生的数据,通过数据上传流程将海量网络浏览数据源存储到分布式存储系统HDFS中,在Spark分布集群内运算数据挖掘任务,利用决策树ID3算法准确挖掘网络浏览行为。实验结果说明,所设计平台各项功能符合预期结果,平台进行数据源管理、用户行为分析的整体响应时间比基于在线学习的网络浏览行为数据分析平台低508.25ms、836.5ms,说明所设计平台具有较高的网络浏览行为大数据分析效率。

  • 标签: 分布式集群 网络 浏览行为 大数据分析 决策树 数据管理
  • 简介:针对无线通信网络,分析了现有国内外研究中对业务的几种不同概念的理解,综述了目前国内外在业务建模研究方面所获得的主要成果,并对当前的业务行为模型特点进行了分类和评价。同时总结了目前研究产业界中常见的无线网络中的多种不同的容量概念。最后从已有的容量概念出发,结合能够更加精确刻画不同业务特性的业务行为模型,提出适用于无线网络系统的业务容量的全新概念,为发展面向业务行为的无线网络设计及进一步提高无线传输系统的效率打下了坚实的基础。

  • 标签: 业务流量 业务行为 业务流量模型 业务容量
  • 简介:摘要:当前全球政治经济环境大背景,地缘政治加剧,高通胀,高债务、高利率现象美国大选、降息,国内稳预期、强信心前提下,在稳住房地产等传统行业前提下,大力发展新兴产业和未来产业,尤其是以人工智能为首的又一次科技革命浪潮下,国家、民族、企业、家庭、个人的着力方向都会在未来几年发生巨变,本文以科技金融作为五篇大文章之首的大环境下,银行面临改革与发展调整的挑战,特用民生银行为例,希望为股份制银行提供一些借鉴作用和思考方向。

  • 标签: 宏观经济 科技金融 股份制银行