共查询到20条相似文献,搜索用时 234 毫秒
1.
2.
随着Web应用在互联网中的迅速发展,出现了大量的Web安全漏洞,其中最为突出的是跨站脚本(XSS)漏洞攻击.为了对Web应用中的XSS漏洞进行有效的检测和防御,通过分析XSS漏洞的特征及原理,总结出产生该漏洞攻击的几大主要原因,结合目前常用漏洞检测方法提出几种XSS漏洞攻击的防御方法,可有效识别和防范XSS漏洞攻击,对Web应用具有较高的实用性. 相似文献
3.
4.
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。 相似文献
5.
6.
7.
网络漏洞攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有漏洞攻击分类方法的分析和研究,提出了一种面向检测的漏洞攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析。 相似文献
8.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类.利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞.本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立"套桶模型".这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路. 相似文献
9.
10.
Windows DEP数据执行保护技术研究 总被引:1,自引:0,他引:1
缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该技术仍然存在一定的局限性。文中通过一个突破数据执行保护,利用缓冲区溢出漏洞成功执行注入代码的实例来说明数据执行保护技术存在的局限性,并提出了一些解决数据执行保护技术局限性的方法和建议。 相似文献
11.
Jun Wu Mianxiong Dong Kaoru Ota Zhenyu Zhou Bin Duan 《Wireless Personal Communications》2014,75(3):1787-1808
Data access control within smart grids is a challenging issue because of the environmental noise and interferences. On one hand side, fine-grained data access control is essential because illegal access to the sensitive data may cause disastrous implications and/or be prohibited by the law. On the other hand, fault tolerance of the access control is very important, because of the potential impacts (implied by the errors) which could be significantly more serious than the ones regarding general data. In particular, control bits corruption could invalidate the security operation. To address the above challenges, this paper proposes a dedicated data access control scheme that is able to enforce fine-grained access control and resist against the corruptions implied by the noisy channels and the environmental interferences. The proposed scheme exploits a state-of-the-art cryptographic primitive called Fuzzy identity-based encryption with the lattice based access control and dedicated error-correction coding. We evaluate our proposed scheme by extensive simulations in terms of error correcting capability and energy consumption and results show the efficiency and feasibility of the proposed scheme. To our best knowledge, this paper is the first which addresses fault tolerant fine-grained data access control for smart grid. 相似文献
12.
介绍一种基于超声波传感器和科大讯飞TTS语音模块的超声波障碍物距离检测及语音播报系统。系统首先利用单片机控制超声收发换能器探测目标障碍物信息,再经温度补偿后确定与目标障碍物距离,其后通过LCD及语音模块显示并播报测量结果。文中给出了系统的详细硬件设计方案及主要软件流程图。本系统结构简单,工作稳定,操作便利,反应速度快并具有智能语音播报功能,可用于盲人导航、机动车倒车或特定区域非法侵入检测等领域。 相似文献
13.
子带子孔径ATI地面运动目标检测及参数估计方法 总被引:1,自引:1,他引:0
该文提出了一种新的基于子带子孔径图像序列的顺轨干涉(ATI)地面运动目标检测方法。该方法利用超宽带合成孔径雷达(UWB SAR)的大带宽大波束角和低频特性,生成了对应不同中心频率和视角的多幅子带子孔径顺轨干涉图,并联合运动目标的多频多子孔径干涉相位进行地面运动目标检测和参数估计。该方法相比传统的ATI方法的优点在于:在检测方面,消除了盲速,既能检测具有距离向速度的目标,又能检测具有方位向速度的目标;在速度估计方面,能无模糊地同时估计出目标的距离向速度和方位向速度。基于UWB SAR半实测回波的实验验证了该方法的有效性。 相似文献
14.
15.
16.
17.
低速率拒绝服务LDoS(Low-rate Denial of Service)是一种新型的面向TCP协议的DoS攻击方式.LDoS攻击的平均流量仅占正常流量的10-20%,具有明显的周期性小信号特征,隐蔽性强.因此,检测LDoS攻击成为网络安全研究的一个难点.本文采用数字信号处理DSP技术,基于小信号检测理论,提出一种基于小信号模型的LDoS攻击检测的方法.该方法通过构造特征值估算矩阵,对30秒时间内(3000个采样点)到达的数据包个数进行统计;将统计值与设定的判决特征值门限比较,作为判断有无LDoS攻击的依据.如果判定成立,则通过特征值估算矩阵可较精确地计算出LDoS攻击的周期值.在NS-2环境中的仿真实验结果表明本文方法具有较高的LDoS攻击检测率. 相似文献
18.
针对火箭起飞过程中零时信号难以准确测量问题,提出了激光主动成像与距离选通技术相结合的测量方式,并通过求取光流的变化进而求取位移移动量获得火箭起飞的零时信号。对现有的零时信号测量方式进行了分析,确定了基于距离选通的ICCD成像方式,结合目标垂直上升的特性,提出目标轮廓与HS光流结合的抗光照干扰算法。实验结果表明:在模拟目标匀速上升过程中,在光照变化不大情况下,单独的边缘检测及单独的HS光流检测算法均能检测出目标的上升趋势;在光照变化剧烈情况下,边缘检测及HS光流检测算法均出现严重的误差,目标轮廓与HS光流结合算法排除了目标内部的干扰,得到的目标像素点位移量与真实的上升量基本一致,误差在亚像素量级,若图像帧频为25 fps,则时间精度为80 ms,完全符合零时信号提取的要求。 相似文献
19.
Azarnoush H Vergnole S Boulet B DiRaddo R Lamouche G 《IEEE transactions on bio-medical engineering》2012,59(3):697-705
A method is proposed to achieve computerized control of angioplasty balloon inflation, based on feedback from intravascular optical coherence tomography (IVOCT). Controlled balloon inflation could benefit clinical applications, cardiovascular research, and medical device industry. The proposed method was experimentally tested for balloon inflation within an artery phantom. During balloon inflation, luminal contour of the phantom was extracted from IVOCT images in real time. Luminal diameter was estimated from the obtained contour and was used in a feedback loop. Based on the estimated actual diameter and a target diameter, a computer controlled a programmable syringe pump to deliver or withdraw liquid in order to achieve the target diameter. The performance of the control method was investigated under different conditions, e.g., various flow rates and various target diameters. The results were satisfactory, as the control method provided convergence to the target diameters in various experiments. 相似文献
20.
针对室内非法信号源定位应用的特点,提出一种基于到达方向(DOA)估计的无源定位方法。采用具有解相干能力的基于特征空间的到达角(ES-DOA)估计算法估计来波到达角度空间谱和对应的信号功率;采用一种新的直达路径集成搜寻算法判断信号的直达路径方向,并通过交叉测量法估计非法信号源的位置。仿真实验表明,ES-DOA算法在处理相干阵列信号时,具有高分辨力和较强的抗噪声能力,提出的直达路径识别算法能够在不同室内环境中准确识别信号的直达路径方向,具有较强的鲁棒性。研究证明,该定位方法具有较强的系统可实现性,既能单站定位,又可多站协同工作,部署方便,使用灵活,是一种有效的室内非法信号源定位解决方案。 相似文献