学科分类
/ 25
500 个结果
  • 简介:信息化条件下,作战体系网络抗毁性成为提升体系作战效能的重要研究内容。在分析作战体系网络结构以及常用抗毁性测度基础上,提出了基于自然连通度的复杂网络抗毁性测度;依据攻击方掌握信息程度的不同,将攻击策略分为随机攻击、恶意攻击和条件攻击策略3种,以及去点和去边两种攻击方式。在不同的攻击策略下,通过仿真分析探索了不同复杂网络结构与复杂网络抗毁性之间的规律。

  • 标签: 不完全信息 作战体系 复杂网络 抗毁性
  • 简介:当今世界手球比赛的激烈程度愈演愈烈,比赛的对抗性越来越强,单纯依靠简单的直接攻击的形式已很难适应现代手球比賽的需要(即使是身材高大的欧洲强队也是如此)。因此,寻求一种新的行之有效的攻击方法已势在必行。对于身材不高,以速度、灵活见长的亚洲队来说,发展新的射门攻击技术就显得更为迫切。

  • 标签: 手球运动 进球数 技术统计 攻击技术 进攻队员 身材高大
  • 简介:摘要:泛洪攻击是现阶段最为主流的攻击方式之一,识别泛洪攻击的算法已经达到一个高度,但是对于可视化技术的研究相对较少,本文提出通过识别灰度图的方式,来研究灰度值与泛洪攻击负值的关系并记录网络资源占用情况,通过散点图来分析负面值的变化规律以此识别所受到的攻击类型,也可根据异常灰度值变化曲线确认主机的网络环境是否存在安全隐患,通过三分类混淆矩阵验证该方法的准确性,实验结果显示准确率约为85%。

  • 标签: 可视化分析,泛洪攻击,灰度值,混淆矩阵
  • 简介:随着社会的发展,中学生的攻击性行为日渐增多,原因是多方面的,学校的责任在于要结合实际尽量避免或减少中学生这种行为的发生.

  • 标签: 中学生 攻击性行为 原因 对策
  • 简介:摘要:电力 CPS可以借助更大规模的传感量测系统和更复杂的信息通信网络实时获取电网全面、详细的信息。因此,电力 CPS信息系统的依存度越来越高,网络安全在整个电力系统运行中扮演的角色也愈加重要。

  • 标签: 电力信息 物理融合系统 电力 CPS网络攻击 应用
  • 简介:美国空军计划在未来10年内为A-10“雷电”Ⅱ对地攻击机安装新型发动机,以提高该战机的生存能力、机动能力和多用途作战能力。A-10攻击机足美军打击地面目标的主要机型。美国空军已经确定了A-10攻击机的丌级办向,升级计划将使该机的作战使用期保持到2028年。

  • 标签: A-10攻击机 美国空军 对地攻击 作战使用 战机 升级计划
  • 简介:在A-10的研制工作开始之前,美国空军战术部队唯一的攻击机是A-1。这是一种用螺旋桨推进的飞机,是从海军舰载机改型过来的。A-1的设计非常成功,尽管它设计于二战末期,但非常适于二战后的空地支援作战环境。尤其是它任中低速低空对地攻击行动中具有出色的飞行能力,巨大机体还带来了充足的改进余地,使得海军、空军都非常欣赏这种飞机。A-1参加了从朝鲜战争到越南战争的所有美军重大作战行动。

  • 标签: A-10攻击机 传奇 美国空军 空对地攻击 研制工作 作战环境
  • 简介:攻击性行为不仅不利于儿童本身的健康发展,还会对社会和他人造成一定的负面影响,所以对于儿童攻击性行为的干预非常必要,并且应该从早做起.在对儿童攻击性行为的干预方案中,包括一些支持性的干预,如对儿童社会认知、社会情绪、行为以及综合的干预,还有外部环境的干预,如以家庭、幼儿园(学校)为基础的干预等.笔者认为未来对于儿童攻击性行为的干预,可以从增加对攻击性行为干预的针对性、加强对家长的干预训练、重视生态学视角等三个方面进行.

  • 标签: 学前儿童 攻击性行为 干预
  • 简介:    下面采用有限状态自动机理论SYN-Flooding攻击等一些典型的入侵过程进行形式化描述,下面采用有限状态自动机一些典型的入侵过程进行描述,这样主机A建立了与服务器B的连接

  • 标签: 形式化描述 描述方法 方法研究
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:摘要ARP攻击是近年来局域网环境中常见的安全问题,轻则影响网络通信速度或致瘫痪,重则造成用户信息的外泄。本文从ARP工作原理入手,分析局域网中利用ARP进行伪装欺骗实施攻击的原理,是否遭遇了ARP攻击进行判断,提出了针对ARP欺骗的诊断分析与防御方法。

  • 标签: ARP 欺骗分析 防御方法
  • 简介:VMware近期委托经济学人智库(EIU)所做的最新研究结果显示,企业高管和IT主管在网络安全投资和优先保护领域方面存在重大分歧。通过与EIU合作开展调查研究,VMware希望应对目前IT安全面临的重大挑战,包括IT架构催生的各种复杂问题,妨碍企业保护客户数据和业务关键应用,从而影响客户的信任度和品牌美誉度。

  • 标签: VMWARE IT安全 安全架构 网络攻击 优先保护 客户数据
  • 简介:2015年美国黑帽大会(BlackHatConference)于8月初在拉斯维加斯拉开帷幕。在过去的20年中,黑客每年夏季都会涌向拉斯维加斯,

  • 标签: 黑客攻击 拉斯维加斯 汽车
  • 简介:民族节日代表着民族的传统文化,体现出一定的民族特色和地方特色,具有广泛的群众性。但是在节日中,个体和群体都会面临更多易诱发和增加攻击性行为的外部因素和社会因素。通过已有研究综述,提出民族节日和攻击性行为间的相关假设,为下一步研究做好理论准备。

  • 标签: 民族节日 攻击性行为 群体
  • 简介:而在被溢出的缓冲区中填上攻击代码的地址,非执行堆栈的保护可以有效地对付把代码植入自动变量的缓冲区溢出攻击,那么用它和堆栈保护构成的可执行代码将不会受到缓冲区溢出的攻击

  • 标签: 分析防范 攻击分析 溢出攻击
  • 简介:内容摘要:近年来,中职校园语言攻击行为较为普遍,容易激发学生之间矛盾,产生不良影响。本文主要阐述了中职校园语言攻击的现状,分析了产生中职校园语言攻击行为的三个原因,并有针对性地提出预防中职校园语言攻击的对策。

  • 标签: 中职校园 语言攻击 原因 预防对策
  • 简介:一、问题的提出文明礼貌是一种良好的道德行为习惯,整个幼儿阶段是培养道德行为习惯的最佳时期.在此期间,幼儿会逐渐养成良好的文明行为习惯,但也有可能出现一些不文明的行为.当出现不文明的行为时,成人该如何帮助幼儿纠正?

  • 标签: 攻击性行为 幼儿 家园共育 道德行为习惯 文明礼貌 文明行为习惯