简介:摘要:代理人和相对人恶意串通, 成立恶意串通型代理权滥用, 被认为是典型的代理权滥用。由于恶意串通的代理行为不同于恶意串通的法律行为, 因此不应适用民事法律行为认定为无效的情形规定,而应认定为效力待定,给予被代理人以拒绝或者追认的权利,以更好的保护被代理人的利益。代理制度中应以被代理人的利益和意思为中心,在恶意串通的情形下更应该着重保障被代理人的利益,代理依据被代理人的意思发起和终止,代理人应该维护被代理人的利益,依据被代理人的利益和意思从事代理行为。当代理人与相对人恶意串通时,《民法典》第164条第二款并未规定这种行为的效力,笔者认为,应当认定为效力待定。
简介:摘 要:随着科技的快速发展,信息化时代的来临已然成为生活中所必不缺少的因素。在当今网络信息飞速传播的时代中,特洛伊木马(简称木马)已然成为骇客非法入侵他人网络窃取机密借此牟利的重要手段。随着木马技术的快速发展,木马的功能变得更加完善与隐秘。传播的途径与手段更是防不胜防。严重威胁到了我们的信息安全。
简介:摘要:恶意软件是一种被设计用来对目标计算机造成破坏或者占用目标计算机资源的软件,传统的恶意软件包括蠕虫、木马等。这些恶意软件严重侵犯用户合法权益,甚至将为用户及他人带来巨大的经济或其他形式的利益损失。传统的恶意软件检测方法主要有特征码检测、行为检测等,此类方法对于已知的恶意程序有较高的准确率,但是对于未知的恶意程序表现较差,采用机器学习以及数据挖掘技术可以有效地提高对于恶意软件检测的准确率。本文各种文件分析,用词袋模型提取API序列作为特征,以随机森林作为模型进行学习,从而对程序进行检测,最终获得了较好的检测结果。
简介:摘要:随着互联网技术的快速发展,Web已经成为主要的网络应用技术出现在我们的生活中。Web应用程序给日常生活带来便利的同时,也给社会带来了重大的风险和威胁。本文着重探讨了SQL注入攻击、跨站脚本攻击两种典型的Web攻击方式的原理及危害,最后给出了Web攻击的预防技术。
简介:摘要:泛洪攻击是现阶段最为主流的攻击方式之一,识别泛洪攻击的算法已经达到一个高度,但是对于可视化技术的研究相对较少,本文提出通过识别灰度图的方式,来研究灰度值与泛洪攻击负值的关系并记录网络资源占用情况,通过散点图来分析负面值的变化规律以此识别所受到的攻击类型,也可根据异常灰度值变化曲线确认主机的网络环境是否存在安全隐患,通过三分类混淆矩阵验证该方法的准确性,实验结果显示准确率约为85%。
简介:摘要:在移动智能终端爆发式增长的大背景下,无线网络规模快速扩大,但在无线网络迅速发展的同时,其安全问题也备受关注。本文首先讲解了无线网络渗透攻击的方法,最后从无线AP和无线网络架构阐述了安全加固方案。