请选择 目标期刊

羞怯对攻击的影响:安全感和社会比较倾向的中介作用 下载:61 浏览:431

高峰强 赵锦哲 杨华勇 玄哲理 韩磊 《心理学研究》 2019年10期

摘要:
为考察安全感和社会比较倾向在羞怯与攻击之间关系的中介作用,采用大学生羞怯量表、社会比较倾向量表、安全感量表和攻击问卷对543名大学生进行测量。结果发现(1)羞怯、攻击和社会比较倾向三者之间呈显著两两正相关,且三者分别与安全感呈显著负相关;(2)羞怯对攻击的直接效应显著;(3)安全感和社会比较倾向在羞怯与攻击关系间起完全中介作用。

基于语义分类和描述框架的网络攻击知识抽取研究及其应用 下载:48 浏览:343

方芳1,2 王亚1 王石1 符建辉1 曹存根1 《当代中文学刊》 2019年12期

摘要:
随着计算机技术的迅猛发展,自然语言处理成为计算机科学领域与人工智能领域中的一个重要方向,且文本知识获取(knowledge acquisition from text,KAT)是人工智能的重要研究内容。当前对于文本研究,大多采用关键字以及机器学习方法,准确率并不高。该文提出了一种基于语义文法的中文网络攻击事件知识获取方法。首先介绍参考FrameNet构建的语义分类和描述框架,它在现代汉语基本句模分类的基础上进行了扩充和改进。其次,重点介绍了攻击文本中最常见的遭受类语义类的设计和形成过程。然后将语义分类和描述框架应用在"网络安全"领域,形成"网络攻击语义类",并介绍在建立"网络攻击语义类"时遇到的难题,包括文法的设计中对事元的确定、复合句的处理、"的是"结构句型的分析设计、谓词设计等。最后,使用国家某安全部门提供的真实数据进行网络攻击知识抽取,实验表明该方法具有较高的准确率。

无人机蜂群作战特点和对抗体系设想 下载:23 浏览:207

陈镜 《无线电研究》 2020年12期

摘要:
近年来,无人机蜂群技术迅猛发展,正逐步演变为一种新型的作战样式,对传统的防空体系形成极大挑战。介绍了美国、俄罗斯等国家的无人机蜂群发展情况,对作战运用模式和特点进行了总结。提出无人机蜂群对抗的技术体系设想,对探测、跟踪和处置手段进行了分析,给出了无人机蜂群对抗的工作流程、发展阶段设想和效能评估要素。

ARP攻击的原理分析及防范对策研究 下载:68 浏览:477

潘家富 《软件工程研究》 2019年11期

摘要:
计算机网络的迅猛发展和普及,改变了人们的工作与生活,但同时也给人们带来了新的隐患,网络安全事件层出不穷。在目前计算机网络运行与使用中,ARP攻击成为最为常见的问题。本文结合自身实际工作经验,提出了一种新的ARP防御方案,在介绍IP地址和MAC地址的基础上,阐述了ARP协议的工作过程,剖析了ARP协议存在的弊端,分析了ARP攻击的原理。从网管中心端和用户端两个角度讨论防范ARP攻击的策略,并在网络环境中演示了这些策略防范ARP攻击的效果。

对一个无证书代理盲签名方案的安全性分析与改进 下载:78 浏览:360

何俊吕1,2 缪祥华1,2 《数据与科学》 2020年11期

摘要:
对Song等人提出的一个基于无证书密码体制的代理盲签名方案进行安全性分析,发现了该方案存在公钥替换攻击和恶意但被动的KGC攻击,并给出了伪造代理授权算法。为了解决这两个安全性漏洞,本文在原方案的基础上做出了改进,分析表明改进后的方案弥补了原方案不具备代理盲签名安全性要求的不足,并且改进后的方案在计算效率上与原方案保持一致。

SYN Flood攻击的原理及防御 下载:59 浏览:453

张文川 《软件工程研究》 2019年7期

摘要:
SYN-Flood攻击是当前网络上最为常见的DDoS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。为了有效防范这种攻击,在分析攻击原理的基础上,发现可以使用TCP代理防御及TCP源探测防御方法来解决这个问题,经过测试证明,该办法能够有效降低SYNFlood攻击造成的危害。

面向主机的攻击行为分析 下载:55 浏览:386

孙文贺 王健 刘吉强 《信息通信与技术》 2018年12期

摘要:
网络空间中网络攻击形式、持续时间及攻击数据量等不断增加,设备及应用面临巨大安全威胁。但传统的安全防护和检测技术不能很好地解决上述网络安全问题。基于任何形式的网络攻击其最终目标都是网络中的实体,所以从这些终端实体上进行攻击分析能够反映网络攻击整体情况。文章提出一种基于主机系统调用实现面向主机的攻击检测和攻击意图识别的方法,该方法基于ETW(Event Tracing for Windows),使用Process Monitor工具获取系统操作行为数据,并结合自定义的高危动作特征,采用自动分析方法,生成系统行为调用图以及统计操作行为特征。能刻画出攻击对主机的一系列危害行为,并通过进一步分析操作行为特征,识别出具体的攻击意图。

一种采用混合抗干扰方法的路由恢复机制 下载:67 浏览:482

孙子文 张炎棋 徐宜敏 《建模与系统仿真》 2020年11期

摘要:
针对工业无线传感器网络中的干扰攻击问题,得出一种基于WirelessHART图路由的被干扰攻击节点路由恢复机制。通过干扰攻击检测方法获取被干扰攻击节点与干扰攻击区域,利用非协调跳频扩频技术生成被干扰攻击节点与周围节点的跳频序列,从而进行传统跳频扩频,对被干扰攻击节点进行再检测,结合路由代价与WirelessHART图路由算法将被干扰攻击节点恢复到网络中。仿真结果表明路由恢复机制能够帮助被干扰攻击节点消除干扰攻击影响,并在保证吞吐量的情况下成功加入到网络中。

基于GScRNN神经网络的对抗样本防御方法 下载:85 浏览:504

牟志1 殷锋2 袁平3 《计算机研究与应用》 2020年7期

摘要:
深度神经网络(DNN)的日益发展被应用到图像语音识别等多个领域之中,然而面对输入样本的轻微改变,经过DNN复杂的内部神经元可能导致细小的扰动被大幅度地扩大,从而使得神经网络模型的输出结果完全不同于人工判别结果,对于自然语言处理任务中,可以诱导欺骗垃圾邮件短信识别系统。通过统计词向量空间各个维度分布变化,提出一种基于高斯分布的中性词构造方法(GSNeutral),在此基础上建立GScRNN网络,纠正出输入样本中存在扰动的部分,通过中性词替换该部分达到平滑判别边界的目的。

基于多标签机器学习的攻击技巧提取方法 下载:81 浏览:512

杨频 李孟铭 《计算机研究与应用》 2020年3期

摘要:
随着网络安全防御手段的不断发展,攻击者所采取的攻击技巧正成为阻止网络攻击的重要指标。针对于各类安全产品对于攻击技巧数据的广泛需求,提出一种从开源网络安全事件报告中提取攻击技巧的方法。首先利用隐藏语义分析方法从安全事件报告中提取出关键词词组,然后通过计算关键词词组与不同攻击技巧标准的语义相似度作为分类特征,最后采用多标签机器学习算法分类出不同文章中所含有的攻击技巧。实验结果表明,所提出的攻击技巧提取率达到60%以上,在多标签机器学习领域属于令人满意的结果,在攻击技巧提取方面,具有直接和间接的参考借鉴价值。

电力工控系统攻击威胁分析技术研究 下载:60 浏览:343

张传远 杨夏祎 梁薇 齐永忠 《电气学报》 2019年4期

摘要:
随着信息化和工业化的深度融合以及物联网的快速发展,越来越多的信息技术被应用到工业领域,电力工控系统面临着网络攻击威胁。因此,必须针对电网工控系统的威胁进行有效的监测,才能及时发现可能存在的安全问题。通过对电力工控系统攻击威胁的分析,提出一种基于攻击树的电力工控安全的威胁模型。根据威胁模型,自下向上迭代地计算各个节点的威胁值,从而评估威胁风险等级。威胁值越大,威胁风险等级越高,并且通过电力工控系统中的嗅探实例验证了该方法的实用性。在威胁模型的基础上,设计了电力工控协议威胁识别与监测平台。

虚拟机隐藏进程检测系统设计与实现 下载:70 浏览:464

陈佳昕 《计算机研究与应用》 2019年1期

摘要:
在租户虚拟机中,存在着恶意进程将自身隐藏,掩盖其攻击行为,发起恶意攻击的情况。为了检测虚拟机中的隐藏进程,研究并设计虚拟机隐藏进程检测系统,云平台管理员能针对目标虚拟机检测其存在的隐藏进程。实验结果表明,该系统能有效检出虚拟机中的隐藏进程。

基于非凸矩阵分解的电网欺骗性数据注入攻击检测方法 下载:81 浏览:476

陈雄欣1 罗萍萍1 苑开波2 《电力研究》 2020年8期

摘要:
电力系统状态估计中的量测数据容易受到欺骗性数据注入攻击的恶意篡改,使状态估计的稳定性受到影响。根据量测数据在连续时间段内的低维特性以及欺骗性数据攻击的稀疏特性,提出了一种基于非凸矩阵分解的电网欺骗性数据注入攻击检测方法。首先,将欺骗性数据注入攻击的检测问题视为稀疏低秩矩阵分解问题,并将分解问题转化为非凸优化问题,通过改进的交替方向乘子法求解此非凸问题,将受攻击的数据矩阵分解为正常量测矩阵和攻击矩阵;其次,利用分解出的攻击矩阵检测出欺骗性数据注入攻击的数值和位置,并以分解出的正常量测矩阵作为参考量测量,进行状态估计获得正确的状态变量;最后,通过IEEE-14节点系统分析了不同攻击幅值下的检测结果,验证了所提方法的准确性。

基于卷积神经网络检测方式的Web防火墙攻击检测技术研究 下载:200 浏览:2923

许世强 《神经科学研究》 2022年10期

摘要:
通常情况下,传统网络安全工具仅适用于OSI低的层面进行工作,针对于应用层攻击而言并没有太大的安全可靠性。WEB应用防火墙属于使用者同web系统之间的攻击检测单元,其可以显著提升系统数据安全性特征。但是初始发展阶段的应用防火墙无法应对新型攻击方法与模式,基于该应用缺陷,本文搭建出一种基于卷积神经网络的检测方式以及基于支持向量机的检测方式,最后借助于实验方法来验证所提两种方法的正确性与有效性。

幼儿攻击性行为与家庭教育研究 下载:72 浏览:566

胡婷婷 《中国教育研究》 2025年5期

摘要:
幼儿攻击性行为是指在幼儿园或家庭环境中,幼儿表现出的一种对他人的身体或言语上的侵犯行为。这种行为可能包括推搡、打人、咬人等身体攻击,以及辱骂、威胁等言语攻击,甚至可能表现为通过破坏物品或散布谣言等间接方式来伤害他人。家庭教育在幼儿攻击性行为的形成和发展中扮演着至关重要的角色。家庭是幼儿最早接触的社会环境,父母和其他家庭成员的教养方式、家庭氛围以及家庭成员之间的互动模式,都会对幼儿的行为模式产生深远影响。因此,探讨家庭教育如何影响幼儿攻击性行为,并寻找有效的家庭教育策略来减少这种行为,对于促进幼儿健康成长具有重要意义。

基于神经网络的后门攻击 下载:270 浏览:2995

陈丹 张丽 《神经科学研究》 2022年5期

摘要:
现如今人工智能可谓是最热门的领域,随着人工智能和机器学习不断发展,以神经网络为基础的深度学习模型也日益强大起来,深度神经网络的安全问题也变得越来越重要且逐渐受到了广泛关注。然而,神经网络的特质导致其与生俱来存在安全隐患,经过特别处理后的样本数据在输入深度模型后,会导致错误的分类。目前攻击方式变化多端,另外由于攻击的成本变得越来越低,深度学习模型受到了前所未有的挑战,对各种商业应用来说也是极具威胁的。本文主要介绍了神经网络的后门攻击概念、攻击场景、攻击的种类。

大数据在电子商务安全性保障中的作用探究 下载:48 浏览:627

黄秀萍 《电子商务进展》 2025年1期

摘要:
随着电子商务的快速发展,信息安全已成为其关键的挑战之一。大数据技术的发展为电子商务提供了新的安全保障手段。本研究首先探讨了电子商务中普遍存在的安全问题,以及这些问题如何影响电子商务的健康发展。接下来,我们介绍了大数据技术,研究了它如何帮助电子商务提高信息安全水平。通过收集和分析大规模的电子商务事务数据,可以发现潜在的风险和威胁,提早采取应对措施,以确保电子商务交易的安全顺利进行。通过实证研究发现,大数据对于防止信息泄漏,防范网络攻击,以及侦测欺诈行为等方面都有积极的影响。最后,我们讨论了大数据在电子商务安全中的应用前景以及需要面临的挑战,以期为今后的研究提供启示。

社会经济地位对攻击性的影响及其心理机制 下载:242 浏览:2214

李浪 《中国经济》 2022年5期

摘要:
社会经济地位与个体的认知、情感和行为方面有着密切的关系,特别是与个体攻击性有着及其密切的关系,但是社会经济地位对攻击性的作用机制还存在分歧。本文通过整理过往的研究,探究了社会经济地位对攻击性的影响及其内部心理机制。未来的研究需在扩大被试范围的前提下进一步验证相关心理机制,并探讨社会经济地位影响攻击性的跨文化差异性。

人工智能赋能网络攻击的安全威胁及应对策略 下载:131 浏览:1602

赵志刚(第一作者) 付兴鹏(第二作者) 《人工智能研究》 2023年2期

摘要:
随着人工智能技术的快速发展,其已在多数领域得到了较为广泛的应用。当下,可将人工智能发明归类为两大概念:机器学习和深度学习。总体而言,其价值已被多数社会广泛认可,并被赋予了正向能量。然而,在现实中,人工智能往往容易被不法分子利用实施网络攻击行为,威胁到企事业单位的信息安全。本文立足网络攻击安全管理实践,分析了网络攻击的安全威胁,并制定了针对性的应对方案,以期全面赋能网络安全管理。

电力系统二次安全防护策略研究 下载:171 浏览:2533

段海飞 李赛 《中国能源进展》 2021年8期

摘要:
工业化水平以及经济实力的不断提高使得我国的用电量持续的增加,给电力系统带来了巨大的压力,电力设备系统经常出现瘫痪等问题,不利于我国的经济发展。因此,为了进一步提高电力系统的稳定性,满足人们的用电需求,保障生活中的用电安全,需要不断强化电力检修工作。电力检修是一项较为复杂的工作,其中包括各种不确定性的风险因素,给操作人员带来了一定的安全隐患,所以要对电力检修工作中的主要风险进行分析,并且采取科学的控制措施,从而减少电力检修工作的安全风险。
在线客服::点击联系客服
联系电话::400-188-5008
客服邮箱::service@ccnpub.com
投诉举报::feedback@ccnpub.com
人工客服

工作时间(9:00-18:00)
官方公众号

科技成果·全球共享