攻击分析相关论文
智能设备大规模普及的同时,全球范围内物联网安全事件频发,给用户资产安全与行业发展带来极大挑战。一方面,攻击者的攻击目标不再......
联合学习中每个参与者不能互相沟通,训练集与外界隔离,无可信赖的权威第三方检验训练样本的真实性与正确性,所以联合学习容易受到通过......
当前的数字水印技术大多是针对文本、图像,视频、音频等媒体数据类型,而对三维几何模型的数字水印技术的研究工作相对较少.但是,随......
蜜网技术受到网络安全领域的重视,并且广泛的应用于各个领域。通过精心布置的蜜网系统可以吸引入侵者的攻击,进而了解入侵者的攻击目......
关键基础设施网络(Critical Infrastructure Networks,CINs)与人们的生活息息相关,是社会正常运转的基础。CIN是大规模分布式信息......
为了向图像加密算法注入更多的伪随机性,以提高算法的性能,提出一种基于DNA合成图像和混沌映射的彩色图像加密算法,其主要改进体现......
攻击分析和响应:攻击分析和响应是实时监控行为,即识别攻击特征和其它包括病毒、探测行为和未授权修改系统存取控制机制的可疑行为......
分布式拒绝服务攻击利用了Internet的弱点,攻击方式非常有效,而且非常难以抵挡。因为它们产生的是合法的流量和数据请求,所以很难......
数字指纹是数字图像产品版权保护与拷贝控制的重要手段。采用用户拷贝份数、产品序列号以及版权标志码作为指纹的基本内容,将典型......
网络安全漏洞从暴露的方式来看,存在隐性和显性两类.利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏......
针对虚拟现实场景中的纹理,提出了一种新的数字水印方案。首先分析了三维场景中的纹理水印与一般图像水印的不同,并根据这些特性给出......
以缓冲区溢出攻击的基本机理为出发点,着重分析缓冲区溢出攻击的步骤及分类,并进行实验分析,最后给出几点预防缓冲区溢出的防范措......
在最近几年,一种较新的网络攻击--间谍软件攻击广泛蔓延.尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法......
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏......
摘要:DoS攻击一直是Internet最主要的威胁。随着Internet的发展,IPv6毫无疑问将代替Internet现在的主要协议IPv4。该论文主要关注I......
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏......
黑客攻击持续增加的频率和复杂性预防的难度越来越大,同时,多阶段攻击和协同攻击也越来越普通,目前,关于攻击的大多数研究都集中于攻击......
针对对舰载信息系统的攻击,分析了系统的易损性,提出对数据融合系统的攻击类型,给出了攻击矩阵,并对攻击效果作了简单定性分析.......
邮件系统是企业单位最经常使用的网络应用之一。邮件系统中一般有客户的关键信息,一旦邮件系统瘫痪或被黑客掌控,那么就会给企业带......
随着科技水平的不断提高和互联网技术的不断普及,来自互联网世界的攻击和非法行为也越来越多,网络安全技术和防御手段发展也日趋完......
<正>1电力信息物理融合系统背景近年来,关于电力信息物理融合系统(cyber physical system,CPS)的研究在智能电网领域掀起一股热潮......
随着网络在社会生活中的广泛应用,特别是在金融、商务、政府机关、军事、信息处理以及工业生产过程控制等方面的应用,支持各种信息......
针对目前波函数图像加密算法中密钥空间小和明文相关性差的不足,提出一种新的基于波函数和超混沌金融系统的分块图像加密算法.首先......