共查询到10条相似文献,搜索用时 62 毫秒
1.
《Planning》2015,(22)
状态协议分析通过对协议执行过程中状态的转换情况进行分析,将网络攻击过程转化为协议状态迁移,可有效检测DDOS等多步骤攻击。依据SYN Flooding的攻击原理,对TCP三次握手时状态转换过程进行分析,运用二叉排序树维护每一个TCP会话连接,并进行状态的转换更新,对异常会话状态进行统计来实现对SYN Flooding攻击的检测。在给出算法描述的基础上并测试验证了其有效性。 相似文献
2.
3.
《Planning》2014,(10)
ARP攻击是计算机网络安全面临的主要威胁,如何保护计算机网络安全,防止其遭受ARP攻击已经成为网络完全管理必须研究和解决的问题。本文主要介绍了ARP攻击理论,在此基础上探讨了ARP防攻击技术的实现,并提出了ARP病毒攻击的防范措施,以供参考。 相似文献
4.
《Planning》2014,(20)
目的:探讨防范住院精神病的攻击行为的方法。方法:选择40例住院精神病患者作为观察对象,对其攻击行为进行分析,探究其攻击行为产生的原因和发生攻击行为时的心理状态,根据该项研究制定有针对性的防护措施。结果:87.5%的患者会采取徒手攻击的攻击行为方式,最容易被攻击的对象是的护士和医生,占42.5%,病友占30%,家属或陌生人占27.5%;精神症状的影响是造成精神病患者攻击行为的主要因素。结论:做好相应的防范工作,是可以减少很多患者的危险攻击行为。 相似文献
5.
《Planning》2013,(5)
<正>艾滋病病毒(简称HIV),是一种能攻击人体免疫系统的病毒。它把人体免疫系统中最重要的CD4T淋巴细胞作为攻击目标,大量吞噬、破坏CD4T淋巴细胞,从而破坏人的免疫系统,最终免疫系统崩溃,使人体因丧失对各种疾病的抵抗能力而发病并死亡。科学家把这种病毒叫做"人类免疫缺陷病毒"。艾滋病病毒在人体内的潜伏期平均为1213年。 相似文献
6.
7.
《Planning》2015,(4):462-467
DDOS攻击是目前最严重的一种网络攻击行为.传统的DDOS防御方法复杂低效,提出一种利用源IP地址和跳数信息进行DDOS攻击过滤的方法.并利用布隆过滤器(BF)技术设计和实现了一种DDOS防御系统.该系统部署在目标端,在目标没有受到攻击时,学习并记录正常的访问源地址信息;而当攻击发生时,系统会保证正常的访问,而过滤大多数攻击报文,特别是不同类型的伪造IP的攻击报文.实验结果显示,该系统能过滤掉大多数对目标的DDOS攻击报文,且仅有很低的误报率. 相似文献
8.
《Planning》2017,(6)
鉴于当前网络攻击策略多样化和复杂化的现状,提出了以边权重作为度量复杂网络中边重要性的指标,并与传统的边介数度量指标进行了对比分析。通过4种类型的仿真网络,论证了边权重的合理性和有效性,并在边攻击策略的基础上提出了一种混合攻击策略。将新的攻击策略与传统的点攻击策略和边攻击策略进行对比分析,仿真结果表明:所提出的混合攻击策略对网络造成的破坏程度明显大于传统的点、边攻击策略。当网络崩溃时,混合攻击策略的攻击次数几乎为点攻击策略的一半。 相似文献
9.
《Planning》2015,(10)
关系攻击是幼儿比较常见的一种基于关系的伤害性行为,相较于身体攻击和言语攻击更加隐蔽,但对幼儿的身心发展具有长期的消极影响。在微系统层面,家庭、幼儿园和同伴是影响幼儿关系攻击行为的主要因素。家长与教师应从转变教育方式、规范信念、引导幼儿建立友善的同伴关系、加强对幼儿社会技能的指导等四个方面对幼儿的关系攻击行为进行干预。 相似文献
10.
建筑渗漏是全世界的难题。防水工程做法是用防水材料封堵。将建筑防水比喻为盾,将水比喻为矛,在矛的长期攻击下没有无坚不摧的盾。自粘PE排水板将矛削弱,同时还保护盾,使矛长期刺不破盾,是其全新防水原理的根本。 相似文献