期刊文献+
共找到198篇文章
< 1 2 10 >
每页显示 20 50 100
青少年攻击行为干预研究的新进展 被引量:36
1
作者 李宏利 宋耀武 《心理科学》 CSSCI CSCD 北大核心 2004年第4期1005-1009,共5页
攻击行为是影响青少年心理行为发展的重要因素 ,青少年某些心理行为发展结果也与攻击行为相关。因此 ,攻击行为发展作为一个世界性的课题引起了众多研究者的专注。该文从干预实质、干预发端、干预效果、干预方法等方面考察了国外近年来... 攻击行为是影响青少年心理行为发展的重要因素 ,青少年某些心理行为发展结果也与攻击行为相关。因此 ,攻击行为发展作为一个世界性的课题引起了众多研究者的专注。该文从干预实质、干预发端、干预效果、干预方法等方面考察了国外近年来青少年攻击行为发展的研究成果。同时该文指出信息互联网络时代青少年攻击行为可能表现出新的特点。 展开更多
关键词 攻击行为 青少年 心理素质 社会环境 发展生态学理论
下载PDF
一种基于本地网络的蠕虫协同检测方法 被引量:25
2
作者 张新宇 卿斯汉 +2 位作者 李琦 李大治 何朝辉 《软件学报》 EI CSCD 北大核心 2007年第2期412-421,共10页
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对... 目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对不同的行为特性使用不同的处理方法,如蜜罐诱捕.通过协同这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况.预警信息的级别反映报警信息可信度的高低.实验结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫,其抽取出的蠕虫行为模式可以为协同防御提供未知蠕虫特征.通过规模扩展,能够实施全球网络的蠕虫监控. 展开更多
关键词 网络蠕虫 蜜罐 网络攻击 入侵检测 传播模型
下载PDF
计算机网络系统中基于ARP协议的攻击与保护 被引量:20
3
作者 赵鹏 《网络安全技术与应用》 2005年第1期35-36,共2页
计算机网络的迅速发展的同时,网络的安全问题也日益突出。这就要求对计算机网络安全问题的进行更加深入的研究,寻求解决网络安全问题的良策。本文介绍了在计算机网络TCP/IP协议之ARP协议的概念和工作原理,并详细分析了利用ARP协议的攻... 计算机网络的迅速发展的同时,网络的安全问题也日益突出。这就要求对计算机网络安全问题的进行更加深入的研究,寻求解决网络安全问题的良策。本文介绍了在计算机网络TCP/IP协议之ARP协议的概念和工作原理,并详细分析了利用ARP协议的攻击技术,并给出了相应的保护对策。 展开更多
关键词 ARP协议 计算机网络安全 网络安全问题 攻击技术 TCP/IP协议 计算机网络系统 细分 迅速发展 要求 概念
原文传递
浅析计算机网络的安全 被引量:16
4
作者 王斌 《河南职业技术师范学院学报》 2004年第2期70-72,共3页
从不同方面讨论计算机的安全与防范问题,并针对具体问题提出相应的保护措施。
关键词 计算机 网络安全 防火墙技术 防病毒技术 被动攻击 主动攻击 加密技术
下载PDF
基于信誉积分的路况信息共享中共谋攻击节点检测方法 被引量:17
5
作者 玄世昌 汤浩 杨武 《通信学报》 EI CSCD 北大核心 2021年第4期158-168,共11页
针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发... 针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发布的虚假消息,保证系统中传递消息的真实准确。安全性评估和实验表明,相比于现有方案,该方法对共谋节点的检测效率更高,共谋节点数量占比适应场景更广泛。 展开更多
关键词 车联网 路况信息共享 区块链 共谋攻击
下载PDF
车联网隐私保护研究综述 被引量:16
6
作者 邓雨康 张磊 李晶 《计算机应用研究》 CSCD 北大核心 2022年第10期2891-2906,共16页
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车... 车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车联网用户的隐私泄露可能会造成不可弥补的损失,因此车联网的隐私保护被研究者广泛关注。针对车联网的隐私保护问题展开研究,根据车联网的体系结构总结出车联网需要具备的四个基本性质,并对现有的车联网攻击模型加以分析;通过对近些年车联网隐私保护方案的调查总结对现有研究中常用的方法加以归类,然后将车联网的隐私保护研究依照保护对象分为三类,并对各方案进行了分析评价。最后对现有研究的看法和面临的挑战进行了总结,给出了对未来研究的展望。 展开更多
关键词 车联网 隐私保护 体系结构 攻击方法
下载PDF
移动互联网安全威胁研究 被引量:14
7
作者 王学强 雷灵光 王跃武 《信息网络安全》 2014年第9期30-33,共4页
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系... 移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。 展开更多
关键词 移动互联网 安全机制 安全威胁 攻击
下载PDF
两种典型拒绝服务攻击手法的分析与对策 被引量:7
8
作者 于泠 陈波 宋如顺 《计算机应用研究》 CSCD 北大核心 2001年第6期72-74,共3页
拒绝服务攻击是攻击网络系统的一种常用方法,实现这一攻击目前有很多种手法。对SYNFlooding和Teardrop两种典型的拒绝服务攻击手法进行了分析,并给出了相应的攻击检测、解决的方案。介绍了拒绝服务攻击向分布式发... 拒绝服务攻击是攻击网络系统的一种常用方法,实现这一攻击目前有很多种手法。对SYNFlooding和Teardrop两种典型的拒绝服务攻击手法进行了分析,并给出了相应的攻击检测、解决的方案。介绍了拒绝服务攻击向分布式发展的动态。 展开更多
关键词 TCP/IP协议 拒绝服务攻击 网络安全 internet
下载PDF
社会网络的隐私保护研究综述 被引量:9
9
作者 罗亦军 刘强 王宇 《计算机应用研究》 CSCD 北大核心 2010年第10期3601-3604,共4页
某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主... 某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主要就社会网络及其隐私漏洞、信息泄露、再识别攻击、聚集攻击、推理攻击等进行了分析,并对今后的发展提出了预测,为社会网络的科研指出了可行的研究方向。 展开更多
关键词 社会网络 互联网 隐私保护 攻击
下载PDF
计算机网络漏洞浅析及安全防护 被引量:10
10
作者 谭相柱 黄艳华 《网络安全技术与应用》 2006年第1期50-52,共3页
对计算机网络中存在的各种安全漏洞以及黑客攻击网络的步骤与方法进行了全面分析,指出了利用网络漏洞进行网络攻击的原理,并给出了有效的网络安全防护措施。
关键词 网络漏洞 网络攻击 安全防护
原文传递
COOKIES的安全及其解决方案 被引量:9
11
作者 沈洁 薛贵荣 《计算机工程与应用》 CSCD 北大核心 2002年第14期149-151,共3页
由于Cookies以文本形式进行保存与传输,所以存在着信息被窃取、收集、篡改与盗用的可能性。文章通过对Cookies进行认证、加密与完整性检查,为用户实现一个安全的Cookies的解决方案。
关键词 COOKIES 安全 认证 数字签名 数据完整性 internet HTTP协议
下载PDF
基于权能转换模型的攻击场景推理、假设与预测 被引量:9
12
作者 田志宏 张伟哲 +3 位作者 张永铮 张宏莉 李洋 姜伟 《通信学报》 EI CSCD 北大核心 2007年第12期78-84,共7页
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA2000测试数据集上的测试实验结果表明,提出的方法是可行的、有效的。 展开更多
关键词 网络安全 攻击场景 权能转换模型 入侵检测
下载PDF
TCP/IP网络的攻击方式与安全策略 被引量:2
13
作者 颜世峰 栾贵兴 李莉 《小型微型计算机系统》 CSCD 北大核心 2001年第7期796-799,共4页
网络安全一直是困扰 Internet应用发展的重大问题 .针对 Internet所使用协议的目前版本 IPv4,本文首先介绍了几种 TCP/IP网络的几种攻击方式 ,然后详细分析了几种 TCP/IP- - -尤其是 TCP攻击的原理 ,最后给出了 TCP/IP网络安全的几种解... 网络安全一直是困扰 Internet应用发展的重大问题 .针对 Internet所使用协议的目前版本 IPv4,本文首先介绍了几种 TCP/IP网络的几种攻击方式 ,然后详细分析了几种 TCP/IP- - -尤其是 TCP攻击的原理 ,最后给出了 TCP/IP网络安全的几种解决方案 . 展开更多
关键词 网络攻击 网络安全 TCP/IP协议 internet 防火墙 密码
下载PDF
INTERNET上的网络漏洞及安全维护技巧 被引量:6
14
作者 冯文波 《计算机与数字工程》 2003年第2期57-61,共5页
本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人... 本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人用户提高安全意识 ,使更多人能安全地享受INTERNET带来的便利。 展开更多
关键词 internet 网络漏洞 网络攻击 网络安全 维护 TCP/IP协议 网络管理员 计算机网络
下载PDF
网络安全与入侵检测技术 被引量:5
15
作者 张鹰 王朝斌 《四川师范大学学报(自然科学版)》 CAS CSCD 2002年第3期324-327,共4页
网络安全问题已经不再只是金融、军事领域关心的问题 ,对网络安全中的口令、缓冲区溢出、程序、网络监听、拒绝服务等攻防技术作了简要介绍 ,尤其是对保证网络安全 ,对内部攻击。
关键词 网络安全 入侵检测 网络攻击 网络防护 口令攻击 缓冲区溢出 网络监听
下载PDF
物联网无线协议安全综述 被引量:8
16
作者 张伟康 曾凡平 +1 位作者 陶禹帆 李向阳 《信息安全学报》 CSCD 2022年第2期59-71,共13页
近些年来,随着物联网的快速发展,其应用场景涵盖智慧家庭、智慧城市、智慧医疗、智慧工业以及智慧农业。相比于传统的以太网,物联网能够将各种传感设备与网络结合起来,实现人、电脑和物体的互联互通。形式多样的物联网协议是实现物联网... 近些年来,随着物联网的快速发展,其应用场景涵盖智慧家庭、智慧城市、智慧医疗、智慧工业以及智慧农业。相比于传统的以太网,物联网能够将各种传感设备与网络结合起来,实现人、电脑和物体的互联互通。形式多样的物联网协议是实现物联网设备互联互通的关键,物联网协议拥有不同的协议栈,这使得物联网协议往往能表现出不同的特性。目前应用较广的物联网协议有ZigBee、BLE、Wi-Fi、LoRa、RFID等,这些协议能根据自身特性的不同应用在不同领域,比如说LoRa被广泛应用于低功耗广域网、RFID被用于设备识别。然而,由于物联网端设备只拥有受限的计算和存储资源,无法在其上实施完备的安全算法,许多物联网协议会在功耗和安全性之间进行取舍,使得物联网协议的安全性得不到保障。物联网协议的安全性直接关系到物联网系统的安全性,所以有必要对物联网协议的安全性进行分析。本文阐述常见的几种物联网协议所具备的安全能力,包括物联网协议在保护机密性、完整性以及身份认证上所制定的规则。然后从常见的无线协议攻击出发,包括窃听攻击、重放攻击、电池耗尽以及射频干扰,分析了这几种协议在面对这些攻击时的表现。除此之外,我们比较了常见的几种物联网协议,总结他们的面对攻击时的不同,并且总结物联网协议安全的相关研究工作。最后,我们展望并总结了物联网协议安全的发展方向,认为结合形式化验证、轻量级加密以及区块链技术是提高物联网协议安全性的有效方法。 展开更多
关键词 物联网 无线协议 ZIGBEE BLE 攻击
下载PDF
数字水印技术与图像版权保护 被引量:5
17
作者 王焕伟 陈向东 陈显治 《解放军理工大学学报(自然科学版)》 EI 2001年第1期32-36,共5页
数字水印技术是一种新型的图像版权保护技术 ,它通过在原始图像中嵌入一定的数字信息 ,实现对图像的版权保护。主要介绍这一技术的原理、要求、发展、分类及典型算法 ,概述水印技术所面临的种种攻击手段 。
关键词 数字水印 版权保护 图像攻击 数字图像 时域算法 交换域算法 internet
下载PDF
分布式拒绝服务攻击:原理和对策 被引量:5
18
作者 林曼筠 钱华林 《计算机科学》 CSCD 北大核心 2000年第12期41-45,共5页
1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,... 1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的内容和形式。 展开更多
关键词 internet 网络安全 分布式拒绝服务功能
下载PDF
浅谈高校网络安全问题及处理措施 被引量:7
19
作者 周辉 吴爽 《互联网天地》 2016年第6期36-38,共3页
分析了高校网络安全中存在的问题,并针对这些问题提出相应的处理措施,以期为高校网络安全管理工作提供借鉴。
关键词 互联网时代 高校管理 网络安全 病毒攻击
原文传递
A Robustness Model of Complex Networks with Tunable Attack Information Parameter 被引量:4
20
作者 吴俊 谭跃进 +1 位作者 邓宏钟 李勇 《Chinese Physics Letters》 SCIE CAS CSCD 2007年第7期2138-2141,共4页
We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study th... We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study the robustness of complex networks under random information and preferential information, respectively. Using the generating function method, we derive the exact value of the critical removal fraction of nodes for the disintegration of networks and the size of the giant component. We show that hiding just a small fraction of nodes randomly can prevent a scale-free network from collapsing and detecting just a small fraction of nodes preferentially can destroy a scale-free network. 展开更多
关键词 INTENTIONAL attack RANDOM GRAPHS RESILIENCE BREAKDOWN internet
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部