期刊文献+
共找到39,393篇文章
< 1 2 250 >
每页显示 20 50 100
局域网中ARP的攻击及防范措施
1
作者 崔婷 《网络安全技术与应用》 2019年第5期26-27,共2页
局域网经常会受到各种各样的攻击,导致网络不能正常工作,其中ARP攻击是目前局域网遭受次数较多的一类攻击,因此了解ARP的攻击原理,掌握ARP攻击的防御措施是保障局域网正常工作的必要前提。本文结合山西省农业科学院棉花研究所的网络管... 局域网经常会受到各种各样的攻击,导致网络不能正常工作,其中ARP攻击是目前局域网遭受次数较多的一类攻击,因此了解ARP的攻击原理,掌握ARP攻击的防御措施是保障局域网正常工作的必要前提。本文结合山西省农业科学院棉花研究所的网络管理维护经验,谈一谈对ARP攻击的一些防范措施。 展开更多
关键词 ARP欺骗 攻击 防范措施
许广平自述:鲁迅的最后时刻 预览
2
作者 许广平 《中外书摘》 2019年第8期38-40,共3页
今年(1936年)的一整个夏天,正是鲁迅先生被病缠绕得透不过气来的时光,许多爱护他的人,都为了这个消息着急。然而病状有些好起来了。在那个时候,他说出一个梦:他走出去,看见两旁埋伏着两个人,打算给他攻击。他想:你们要当着我生病的时候... 今年(1936年)的一整个夏天,正是鲁迅先生被病缠绕得透不过气来的时光,许多爱护他的人,都为了这个消息着急。然而病状有些好起来了。在那个时候,他说出一个梦:他走出去,看见两旁埋伏着两个人,打算给他攻击。他想:你们要当着我生病的时候攻击我吗?不要紧!我身边还有匕首呢,投出去掷在敌人身上。 展开更多
关键词 鲁迅 攻击
在线阅读 下载PDF
李子案
3
作者 蔡测海 《湖南文学》 2019年第6期29-31,共3页
一颗李子的僵尸,粘接在活着的树枝上。李子花盛开,那僵硬的枯果被白色花朵掩埋。它潜藏在一树繁花之中。它在枝头上挂了几个春冬。一直没有掉落,像一件悬案,谁杀死了一颗李子?它等待破案,查找真凶。果子在成长中,遇一只蜂叮了,它会死。... 一颗李子的僵尸,粘接在活着的树枝上。李子花盛开,那僵硬的枯果被白色花朵掩埋。它潜藏在一树繁花之中。它在枝头上挂了几个春冬。一直没有掉落,像一件悬案,谁杀死了一颗李子?它等待破案,查找真凶。果子在成长中,遇一只蜂叮了,它会死。怪鸟的声音攻击它,也会死。有一只手摸过它,或者只是指它一下,它也会死。它究竟遭受谁的攻击?真凶是谁?一颗李子的命运,一般不会让人大惊小怪。 展开更多
关键词 李子 攻击 花朵
APT攻击原理及防护技术研究
4
作者 张敬 《网络安全技术与应用》 2019年第4期16-18,共3页
网络安全事件频发引起了我们对网络攻击检测与防御的重视程度。目前,高级持续性威胁(简称APT)有愈演愈烈的态势,传统的安全防火墙等其他工具已经难以对其进行彻底的防御。过去高级持续性威胁影响较小,很多网络公司对其不重视,但目前对... 网络安全事件频发引起了我们对网络攻击检测与防御的重视程度。目前,高级持续性威胁(简称APT)有愈演愈烈的态势,传统的安全防火墙等其他工具已经难以对其进行彻底的防御。过去高级持续性威胁影响较小,很多网络公司对其不重视,但目前对于高级持续性威胁,很多公司已经将其列为一级防御,应用多种方式来提升自己的信息安全,为自己的安全领域提供更高的自主性和可控性。可以通过对目前APT攻击的特征检测来实现对其恶意攻击的有效识别,并建立相应的方案,因此,本文将对APT攻击原理和防护技术进行研究。 展开更多
关键词 APT 攻击 防护 访问控制
2019年网络安全技术能否跟上新的攻击向量 预览
5
作者 Martin Rudd 《网络安全和信息化》 2019年第1期23-24,共2页
回顾2018年波动的情况,网络安全形势正朝着更复杂的方向发展。这是由于威胁和漏洞,工具和网络演变的数量和多样性增加所致。安全专业人员在攻击检测和缓解方面面临重大挑战,遵守必要的政策和法律指导方针,并培养具有适当技能人员的团队... 回顾2018年波动的情况,网络安全形势正朝着更复杂的方向发展。这是由于威胁和漏洞,工具和网络演变的数量和多样性增加所致。安全专业人员在攻击检测和缓解方面面临重大挑战,遵守必要的政策和法律指导方针,并培养具有适当技能人员的团队。这些进展都没有显示出2019年任何放缓的迹象。 展开更多
关键词 网络安全技术 攻击 向量 安全专业人员 安全形势 网络演变 多样性
在线阅读 下载PDF
快速动眼睡眠行为障碍的临床特征分析 预览
6
作者 万好 孙锡娟 《中国继续医学教育》 2019年第16期106-108,共3页
目的探讨快速动眼睡眠行为障碍患者的临床特征和多导睡眠图表现。方法随机选取2011年1月—2016年12月期间就诊于青岛市精神卫生中心的11例RBD患者,均为男性,完成神经系统查体、头部磁共振检查、动态脑电图及多导睡眠图检查。结果11例患... 目的探讨快速动眼睡眠行为障碍患者的临床特征和多导睡眠图表现。方法随机选取2011年1月—2016年12月期间就诊于青岛市精神卫生中心的11例RBD患者,均为男性,完成神经系统查体、头部磁共振检查、动态脑电图及多导睡眠图检查。结果11例患者均在睡眠中出现多种行为障碍。多导睡眠图均表现为REM期肌弛缓现象消失伴有肌电活动。给予氯硝西泮或普拉克索治疗症状减轻。结论快速动眼睡眠行为障碍临床表现为夜间复杂动作行为,与神经退行性疾病,尤其是帕金森病、路易体痴呆、多系统萎缩等突触核蛋白病有很强的相关性。快速动眼睡眠行为障碍的前瞻性研究对于实现准确的预后以及更好的对症治疗和神经保护是必要的。 展开更多
关键词 快速动眼睡眠行为障碍 睡眠多导图 攻击 REM期肌肉失弛缓 神经退行疾病
在线阅读 免费下载
自尊与大学生攻击行为关系及影响因素
7
作者 林少武 梁茵 +2 位作者 冯春苗 张靖 陈捷 《职业与健康》 CAS 2019年第3期391-394,共4页
目的了解自尊与大学生攻击行为的关系,分析影响大学生攻击行为的主要个体因素和家庭因素,为高校大学生心理健康的防治提供借鉴。方法从北京市3所高校抽取998名大学生,采用攻击行为量表(AQ)和自尊量表(SES)进行问卷调查。结果攻击总分及... 目的了解自尊与大学生攻击行为的关系,分析影响大学生攻击行为的主要个体因素和家庭因素,为高校大学生心理健康的防治提供借鉴。方法从北京市3所高校抽取998名大学生,采用攻击行为量表(AQ)和自尊量表(SES)进行问卷调查。结果攻击总分及言语攻击、愤怒和敌意4个因子的评分与自尊评分呈负相关(r1=-0.35,r2=-0.13,r3=-0.41,r4=-0.39,均P <0.05)。个体因素:男性在躯体攻击和言语攻击因子上的得分(24.58±5.76、15.26±3.57)显著高于女性(22.31±4.92、13.91±3.19),差异均有统计学意义(均P<0.01);有学生干部经历的个体在攻击总分及躯体攻击、言语攻击和愤怒3个因子上的评分(79.89±17.00、23.24±5.26、14.46±3.30、19.02±5.91)高于无干部经历(73.21±14.28、21.36±4.64、13.36±3.21、17.00±5.36),差异均有统计学意义(均P<0.05)。家庭因素:农村个体在敌意因子上的评分最高(24.21±5.39),城市个体最低(21.68±6.67),差异均有统计学意义(均P<0.05);家庭月收入为3 000元以下的个体敌意和愤怒因子评分最高(19.45±5.03,24.86±5.48),差异均有统计学意义(均P<0.05)。多元回归发现,性别、学生干部经历及自尊对攻击总分具有预测作用(17%),性别、学生干部经历、家庭月收入及自尊对躯体攻击具有预测作用(9%),性别及学生干部经历对言语攻击具有预测作用(5%),学生干部经历、自尊对愤怒具有预测作用(19%);学生干部经历、家庭月收入及自尊对敌意具有预测作用(20%)。结论自尊与大学生攻击行为存在负向关系,性别、学生干部经历、家庭居住地和家庭月收入因素对大学生攻击行为具有重要影响。 展开更多
关键词 攻击 自尊 影响因素 大学生
精神分析是不是科学?
8
作者 张亦弛 《科学生活》 2019年第8期15-17,共3页
我首先希望和大家交流一下我对科学这个词的看法。科学这个词不是用来攻击、贬低和控制他人和其他学科的工具。科学是思考的代言,也就是说:一个有能力思考的人,才有可能理解科学的涵义;只会用语言攻击他人的人是不会思考的人,所以他们... 我首先希望和大家交流一下我对科学这个词的看法。科学这个词不是用来攻击、贬低和控制他人和其他学科的工具。科学是思考的代言,也就是说:一个有能力思考的人,才有可能理解科学的涵义;只会用语言攻击他人的人是不会思考的人,所以他们不懂科学。 展开更多
关键词 科学 攻击
分块制造下硬件木马攻击方法及安全性分析 预览
9
作者 杨亚君 陈章 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2019年第4期167-175,共9页
由于硬件木马对芯片的安全性构成了严重威胁,所以研究了分块制造防护芯片遭受硬件木马攻击时的效果.首先提出了分块制造下硬件木马的攻击模型;其次针对此攻击模型提出了两种可能的攻击方法,即改进的近似攻击和基于遗传算法的攻击.这两... 由于硬件木马对芯片的安全性构成了严重威胁,所以研究了分块制造防护芯片遭受硬件木马攻击时的效果.首先提出了分块制造下硬件木马的攻击模型;其次针对此攻击模型提出了两种可能的攻击方法,即改进的近似攻击和基于遗传算法的攻击.这两种方法分别利用了芯片后端设计过程泄露的不同物理信息.实验结果表明,两种攻击方法都能有效地对分块制造下的芯片进行硬件木马植入,其中基于遗传算法的攻击准确率可达到78.62%.同时表明分块制造本身在防护硬件木马攻击上的安全性是不够的,需要采取更多的措施提升分块制造的安全性. 展开更多
关键词 硬件安全 分块制造 硬件木马 攻击 遗传算法
在线阅读 下载PDF
新东方:应对浑水公司攻击
10
作者 俞敏洪 《国企》 2019年第11期80-81,共2页
2006年上市以后,新东方的发展整体还算顺利。在资本市场上,没有什么负面消息。新东方有一个优良传统,就是不做假账,这是上市公司的道德底线。但是在2012年7月,我一觉醒来突然发现新东方受到了浑水公司的攻击。
关键词 上市公司 新东方 攻击 资本市场 负面消息 不做假账 道德底线
复杂加权供应链网络攻击策略和鲁棒性研究 预览
11
作者 赵志刚 周根贵 李虎雄 《计算机科学》 CSCD 北大核心 2019年第8期138-144,共7页
文中研究在不同攻击策略下,如何提高复杂供应链网络的鲁棒性。首先,调整复杂加权供应链网络的优先连接参数,模拟实际网络的演化过程,分析供应链网络的度分布函数和介数分布函数,证实其具有无标度特征。随后,研究了加权供应链网络的多种... 文中研究在不同攻击策略下,如何提高复杂供应链网络的鲁棒性。首先,调整复杂加权供应链网络的优先连接参数,模拟实际网络的演化过程,分析供应链网络的度分布函数和介数分布函数,证实其具有无标度特征。随后,研究了加权供应链网络的多种攻击策略,统计了供应链网络的最大连通子图的相对规模和网络传输效率指标,并分析了网络的鲁棒性。仿真结果表明,对节点攻击策略而言,节点度攻击和混合攻击破坏性较大;对边攻击策略而言,双点介数攻击破坏性较大。改变网络的演化机制可以提高网络的鲁棒性,这为在实际工作中优化网络设计、保护网络中的少数重要节点和边、提高网络抗毁性能提供了一定的研究思路。 展开更多
关键词 复杂加权网络 鲁棒性 节点强度 介数 攻击 K -核
在线阅读 免费下载
TLS协议现状与研究综述 预览
12
作者 闫露 邓浩江 陈晓 《网络新媒体技术》 2019年第1期1-8,17共9页
传输层安全协议是互联网上一种应用广泛的安全协议,已成为传输层安全的事实标准。在多年的应用过程中,不断出现针对协议的攻击,围绕协议的安全性,出现了大量的研究成果。同时,由于协议为系统带来额外负载,协议的执行效率一直是研究的热... 传输层安全协议是互联网上一种应用广泛的安全协议,已成为传输层安全的事实标准。在多年的应用过程中,不断出现针对协议的攻击,围绕协议的安全性,出现了大量的研究成果。同时,由于协议为系统带来额外负载,协议的执行效率一直是研究的热点。提升协议安全性与提高协议性能,对于协议的普及发展具有重要的意义。本文针对传输层安全协议的安全性和性能研究进展进行了分析和总结。 展开更多
关键词 传输层安全协议 攻击 安全性 性能
在线阅读 下载PDF
关于计算机黑客攻击与防御的探讨 预览
13
作者 王晓霞 《山西电子技术》 2019年第2期86-87,共2页
本文主要对当前网络安全中黑客攻击计算机的一些手段和方法进行了分析和介绍,并提出了几种有用的防御方法。从而增强用户使用计算机的安全性。
关键词 黑客 用户密码 攻击
在线阅读 下载PDF
移动自组织网络攻击信息支援效能评估仿真 预览
14
作者 陶汝虚 吴光凤 《计算机仿真》 北大核心 2019年第2期263-266,446共5页
移动自组织网络攻击信息支援效能的评估,在网络信息等领域中的发展具有重要意义。网络攻击信息支援效能的评估,需对网络攻击的指标进行分析,确定网络攻击指标的权重值。传统方法主要根据网络攻击信息的向量进行分析,忽略了网络攻击的影... 移动自组织网络攻击信息支援效能的评估,在网络信息等领域中的发展具有重要意义。网络攻击信息支援效能的评估,需对网络攻击的指标进行分析,确定网络攻击指标的权重值。传统方法主要根据网络攻击信息的向量进行分析,忽略了网络攻击的影响指标,导致评估的有效性和实用性差,提出基于信息熵的网络攻击信息支援效能评估方法。计算网络攻击影响指标的概率,获得具体的指标信息,利用网络攻击机制计算移动自组织网络攻击影响指标的权重值,并衡量移动自组织网络攻击的重要度指标,建立移动自组织网络攻击指标体系,并引入信息熵对移动自组织网络攻击前后的吞吐量、信道利用率和延迟抖动频率进行计算,并对其进行归一化处理,最终完成网络攻击信息支援效能评估。仿真结果表明,提出方法的信息支援效能评估具有有效性和实用性。 展开更多
关键词 移动自组织网络 攻击 信息支援效能 评估
在线阅读 下载PDF
食人鱼吃人吗
15
《十万个为什么:探索版》 2019年第9期18-20,共3页
说起食人鱼,很多人的脑海中会浮现出这样的画面:一口满嘴尖牙,面目狰狞的怪鱼,随时准备着向猎物发起致命的攻击,任何掉入水中的活物在一群食人鱼的疯狂攻击下瞬间化为白骨……食人鱼真的有那么可怕?它们究竟是种什么鱼?下面就让我们一... 说起食人鱼,很多人的脑海中会浮现出这样的画面:一口满嘴尖牙,面目狰狞的怪鱼,随时准备着向猎物发起致命的攻击,任何掉入水中的活物在一群食人鱼的疯狂攻击下瞬间化为白骨……食人鱼真的有那么可怕?它们究竟是种什么鱼?下面就让我们一起来认识一下这群令人感到恐怖而又有些神秘的鱼类。 展开更多
关键词 食人鱼 攻击 猎物 鱼类
拼多多称遭"二选一"和"波次舆论攻击"律师:涉嫌不正当竞争和诋毁商誉 预览
16
作者 秦知东 《计算机与网络》 2019年第10期6-8,共3页
近日,新电商公司拼多多表示,继2018年上市之后,公司近日再次遭遇有组织、有预谋的波次舆情攻击。根据人民网舆情监测系统显示,在拼多多用户规模和订单量呈现指数级增长的2017年底,有组织的舆情攻击便已出现。进入2019年一季度,随着拼多... 近日,新电商公司拼多多表示,继2018年上市之后,公司近日再次遭遇有组织、有预谋的波次舆情攻击。根据人民网舆情监测系统显示,在拼多多用户规模和订单量呈现指数级增长的2017年底,有组织的舆情攻击便已出现。进入2019年一季度,随着拼多多维持高速增长,上述状况愈演愈烈。 展开更多
关键词 不正当竞争 攻击 律师 监测系统 多用户 组织
在线阅读 下载PDF
网络攻击与防御技术研究 预览
17
作者 刘建亮 《科学技术创新》 2019年第22期73-74,共2页
近年来计算机网络技术快速发展,给人们生产生活带来了极大的便利,但另一方面计算机网络安全问题也逐年严峻,人们无时无刻面对着计算机病毒、网络监听和重要数据泄露的问题。因此为了让网络环境更加稳定、安全,系统得以正常运行,越来越... 近年来计算机网络技术快速发展,给人们生产生活带来了极大的便利,但另一方面计算机网络安全问题也逐年严峻,人们无时无刻面对着计算机病毒、网络监听和重要数据泄露的问题。因此为了让网络环境更加稳定、安全,系统得以正常运行,越来越多的技术人员开始关注对网络攻击与防御技术的研究。在此环境下,作者从网络攻击的概念为切入点,介绍了网络攻击的特点、入侵途径以及网络攻击的主要手段,并结合实际提出了网络攻击有效应对策略,对于预防网络病毒入侵、防止数据丢失、提升计算机网络的安全有重要的意义。 展开更多
关键词 网络安全 攻击 防御 策略研究
在线阅读 下载PDF
儿童社会认知加工对攻击行为的作用
18
作者 夏锡梅 《中国学校卫生》 CAS 北大核心 2019年第5期797-800,共4页
社会认知是指个体对他人、自我、社会关系、社会规则等社会性客体和社会现象及其关系的感知、理解的心理活动[1]。社会认知加工的良性发展是儿童寻求人际互动和扩大社会交往的重要途径,可以有效促进身心健康发展;但若出现认知加工偏差,... 社会认知是指个体对他人、自我、社会关系、社会规则等社会性客体和社会现象及其关系的感知、理解的心理活动[1]。社会认知加工的良性发展是儿童寻求人际互动和扩大社会交往的重要途径,可以有效促进身心健康发展;但若出现认知加工偏差,则容易出现攻击行为。攻击行为是对个体身体或心理上的故意伤害,包括直接的身体攻击和间接的关系攻击,以及主动攻击和应对威胁的反应性攻击[2]。 展开更多
关键词 认知 攻击 危险行为 儿童
企业网络的心腹大患ARP欺骗和攻击问题 预览
19
作者 何静 《计算机与网络》 2019年第3期52-53,共2页
ARP欺骗和攻击问题,是企业网络的心腹大患,关于这个问题的各种防范措施也层出不穷。但问题是,真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法,但这个问题并没有根本解决。原因就在于,目前很多种ARP防范措施,一是解决措... ARP欺骗和攻击问题,是企业网络的心腹大患,关于这个问题的各种防范措施也层出不穷。但问题是,真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法,但这个问题并没有根本解决。原因就在于,目前很多种ARP防范措施,一是解决措施的防范能力有限,并不是最根本的办法;二是对网络管理约束很大,不方便、不实用或不具备可操作性;三是某些措施对网络传输的效能有损失,网速变慢、带宽浪费也不可取。 展开更多
关键词 ARP欺骗 企业网络 攻击 防范能力 网络管理 可操作性 网络传输 P问题
在线阅读 下载PDF
基于安全路径及丢包补偿的无线控制系统的丢包控制
20
作者 孙子文 刘余辉 《控制与决策》 EI CSCD 北大核心 2019年第4期799-804,共6页
工业无线传感器网络(IWSN)可以为控制系统提供无线通信,然而,工业环境和攻击引发的数据包丢失等问题会显著降低IWSN控制系统的性能,甚至会破坏整个系统的稳定性.对此,采用构造通信数据路由的安全路径以降低丢包率与改进的PID控制器进行... 工业无线传感器网络(IWSN)可以为控制系统提供无线通信,然而,工业环境和攻击引发的数据包丢失等问题会显著降低IWSN控制系统的性能,甚至会破坏整个系统的稳定性.对此,采用构造通信数据路由的安全路径以降低丢包率与改进的PID控制器进行丢包补偿的组合方案,减小攻击对IWSN控制系统稳定性的影响.在OPNET和Simulink/TrueTime平台进行联合仿真实验,以倒立摆作为被控对象,模拟控制系统在具有不同攻击节点数目的IWSN中的系统稳定性能.仿真结果表明,安全路由路径和改进的PID控制器能够极大地提高控制系统的稳定性. 展开更多
关键词 工业无线传感器网络 丢包控制 攻击 安全路由路径 改进的PID控制器 稳定性
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈