学科分类
/ 25
500 个结果
  • 简介:之辩是理学史上经久不衰的话题,二人的差异到了学生辈那里更加明显,两派弟子切磋学问之余更添了几分斗争的意味。陈淳是朱熹晚年高弟,陆九渊及其后学批评尤多。严守师说的陈淳指斥学为禅学,同时门后学进行循序渐进的教化,使朱学得以在学颇为兴盛的严州传播。陈淳门后学的教化是朱之辩的延续,同时也向我们展示了南宋后期朱学逐步压倒学的具体过程。

  • 标签: 陈淳 陆学 严陵讲义
  • 简介:江西学创始人三陆子的思想气象不尽相同。陆九韶倡导修齐治平的内圣外王之道,陆九龄就天赋之形色以求其所以然,具有性气合一论倾向,陆九渊以发明本心为主旨,提倡心本论。编纂者基于其心学立场,在论述朱本体论及修养工夫的论辩时持早异晚同说,并肯定了陆九渊的太极元气论与重视尊德性的修养工夫论,从先立本体的心学立场出发,强调了先立志,然后求本心(心即理),最后致知力行(知行合一)的学问路径,同时又力图调和朱异同。编纂者指出学虽源于江西,但其传承与发扬光大主要依靠四明学,其代表人物杨简、袁燮、舒璘、沈焕的思想不尽相同。黄宗羲批评杨简将陆九渊作为工夫入门的发明本心当作工夫之终极目的,从而将学禅学化了。

  • 标签: 《宋元学案》 江西陆学 四明陆学 陆九渊 杨简
  • 简介:个体心理的发展离不开周围环境的影响,当前的社会信任危机也影响着青少年儿童攻击性倾向的形成及行为化。从人类发展生态学理论、社会信息加工模型、一般攻击模型、情境发展观出发,以实证支持,建构并阐述社会信任影响青少年儿童攻击性倾向的过程模型。

  • 标签: 社会信任 攻击性 青少年儿童
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:利用ARP协议的漏洞网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:摘要社会排斥是一种广泛受到人们关注的社会现象。当个体被社会排斥后,会产生挫折从而增加个体的攻击行为。认知风格是个体感知世界的一种方式。场依存的个体依赖环境感知信息。本研究探讨了认知风格作为调节变量在社会排斥下个体攻击性产生的影响。实验选择54名大学生被试,发现社会排斥会增加场依存个体的攻击性,场依存的个体在社会排斥的情况下产生更强烈的攻击性,但同时也发现在没有被社会排斥的情况下,场独立的被试产生更强的攻击意向。

  • 标签: 社会排斥 认知风格 攻击性
  • 简介:其实公牛完全不在乎颜色,它们会攻击任何在它们面前挥动的东西,任何动静和噪音都能激怒它们,所以不要因为你穿了一件蓝色上衣就自以为很安全。

  • 标签: 攻击 公牛 噪音
  • 简介:上期警务研修班,我们介绍了在遭到嫌疑人对抗甚至是武力攻击时的二一控制方法中的'挂臂推颈控制',这期我们来介绍一下'×交叉防御,锁腕提臂控制'和'由锁腕提臂转入胸前斜锁控制'两个技术动作。X交叉防御,锁腕提臂控制1.两名警员一名嫌疑人进行盘查,并确定要对其实施控制,嫌疑人拒不配合警员的控制,挥舞着双手对抗警员的进一步

  • 标签: 控制中 攻击防御 防御控制
  • 简介:老师,我们都叫他“老大”,在嘴里,在心里,都这么叫他。老师,学校“鸟舍”(观鸟社)的指导老师,我们都叫他“老大”。当老大的,要够威力。那天,班里几个调皮的男孩在教室里扔粉笔玩得好尽兴。讲台的地板上,满是粉笔残断的身躯。上课铃声打响了,“老大”扫了一眼可怜兮兮的粉笔,猛把书啪的一声拍在讲台上,教室里顿时变得鸦雀无声。

  • 标签: 上课铃声 观鸟 鸟舍 生物课 课堂气氛 老征
  • 简介:利用僵尸网络实施的DDOS攻击我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击互联网业务系统实施精准打击,利用物联网反射攻击目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。

  • 标签: DDOS 僵尸网络 反射攻击 流量清洗 CDN加速 DGA
  • 简介:2016年12月16日,俄罗斯成功地第5次试射了PL—19“努多尔”反导拦截弹。美国认为它是直接上升式反卫星导弹,频繁试射表明正朝部署阶段推进。2016年12月,德国航空航天中心也首次验证了航天器完全自主交会。

  • 标签: 太空技术 攻击性 反卫星导弹 航天中心 拦截弹 俄罗斯
  • 简介:放眼望去,共和国广场上,到处都是丧尸:有的人脸上涂有血浆,有的人眼插汽水罐,断手断脚、肚破肠流的丧尸会突然出现在你的车前,还有打扮成邪恶修女,甚至抱着鬼婴或手持斧头的丧尸到处吓人,让人不禁联想到是不是穿越到了韩剧《釜山行》或者美剧《行尸走肉》里。

  • 标签: 法国 游行 文化传统 发展现状
  • 简介:

  • 标签:
  • 简介:正如大家所熟知的,SQL注入攻击已经成为最常见的Web应用攻击手段。随着WEB2.0时代的到来,B/S架构被广泛应用,部分web程序在开发阶段违背了“数据与代码分离”的安全原则,导致了SQL注入攻击的发生。本文将对SQL注入的方法以及对应的防范措施做简单探讨。

  • 标签: SQL注入 Web 数据合法性
  • 简介:随着互联网技术的不断创新,安全成为互联网的关键问题。层出不穷的攻击手段网络安全造成了极大的威胁,其中,DDoS攻击因其工具免费、在线服务价格低廉,备受黑客的欢迎。据ArborNetworks(NASDAQ:NTCT)公司公布的全球分布式拒绝服务攻击的数据报告显示,2016年规模最大的DDoS攻击流量达到了579Gb/s,较2015年提高了73%。2016年上半年,规模超过100Gb/s的DDoS攻击就有274起,与2015年相比,平均DDoS攻击规模增长了30%。这些攻击大多数针对一些非法网站、在线服务(门户、新闻、生活服务)和企业网站。例如,2016年8月暴雪以及英雄联盟游戏服务器遭遇大规模的DDoS攻击,自称是PoodleCorp的黑客组织袭击了暴雪在欧洲和美国的服务器以及英雄联盟的北美服务器,导致暴雪公司的技术支持服务一度中断,英雄联盟的北美服务器被突然关停,造成的损失不可估量。目前,出现了很多专门检测DDoS攻击的产品,这些产品可有效检测出低层的DDoS攻击。因此,DDoS攻击逐渐往上层转移,应用层协议较为复杂,应用层DDoS攻击就具有了更大的破坏性和攻击性。Imperva公司Incapsula部门的报告显示,2016年应用层攻击占据总攻击的60%。目前,针对应用层的DDoS攻击的检测方法已经有了一些,但尚未有比较成熟、有效的检测方法。

  • 标签: 攻击检测技术 DDOS攻击 应用层协议 分布式拒绝服务攻击 游戏服务器 互联网技术
  • 简介:前段时间,全球范围内超过20万个计算机系统遭到勒索病毒'想哭'的攻击,引发了近年来最严重的一次全球性数字病毒感染。受此轮病毒影响的用户电脑,屏幕会被锁定,他们需要支付价值300美元(约合2016元人民币)的比特币才能解密并恢复文件,否则,电脑中的数据会被删除。有专家表示,虽然勒索病毒'想哭'的手段不算很高端,但它对网络安全造成的最大威胁是——它会启发更多的模仿者.

  • 标签: 病毒 勒索 计算机系统 电脑 攻击
  • 简介:在SSL/TLS的协议设计中,除了CBC模式,RC4之外,近几年还发现了一些其他相关的漏洞。在K.Bhargavan团队的相关研究中,三次握手攻击,SLOTH攻击,降级弹性等都是有代表性的研究。同时,在发现漏洞的工程中,研究人员还通过利用自动状态机来发现漏洞,具有很强的影响力。

  • 标签: SSL 综述 攻击 C模式