学科分类
/ 3
42 个结果
  • 简介:摘要:在当今信息化社会,电力监控系统作为电力系统正常运行的重要保障,面临着日益严峻的安全威胁。特别是在恶意网络攻击方面,电力监控系统往往成为黑客攻击的目标,以谋取经济利益、破坏电力设施或获取敏感信息。为了确保电力监控系统的安全稳定运行,因此,将从恶意网络攻击的来源进行分析,并针对不同来源提出相应的防御策略。

  • 标签: 网络攻击 电力监控系统 防御策略
  • 简介:

  • 标签:
  • 简介:摘要:代理人和相对人恶意串通, 成立恶意串通型代理权滥用, 被认为是典型的代理权滥用。由于恶意串通的代理行为不同于恶意串通的法律行为, 因此不应适用民事法律行为认定为无效的情形规定,而应认定为效力待定,给予被代理人以拒绝或者追认的权利,以更好的保护被代理人的利益。代理制度中应以被代理人的利益和意思为中心,在恶意串通的情形下更应该着重保障被代理人的利益,代理依据被代理人的意思发起和终止,代理人应该维护被代理人的利益,依据被代理人的利益和意思从事代理行为。当代理人与相对人恶意串通时,《民法典》第164条第二款并未规定这种行为的效力,笔者认为,应当认定为效力待定。

  • 标签: 恶意串通 代理 行为效力
  • 简介:

  • 标签:
  • 简介:摘 要:随着科技的快速发展,信息化时代的来临已然成为生活中所必不缺少的因素。在当今网络信息飞速传播的时代中,特洛伊木马(简称木马)已然成为骇客非法入侵他人网络窃取机密借此牟利的重要手段。随着木马技术的快速发展,木马的功能变得更加完善与隐秘。传播的途径与手段更是防不胜防。严重威胁到了我们的信息安全。

  • 标签: 木马   骇客   信息安全   信息化  
  • 简介:摘要:恶意软件是一种被设计用来对目标计算机造成破坏或者占用目标计算机资源的软件,传统的恶意软件包括蠕虫、木马等。这些恶意软件严重侵犯用户合法权益,甚至将为用户及他人带来巨大的经济或其他形式的利益损失。传统的恶意软件检测方法主要有特征码检测、行为检测等,此类方法对于已知的恶意程序有较高的准确率,但是对于未知的恶意程序表现较差,采用机器学习以及数据挖掘技术可以有效地提高对于恶意软件检测的准确率。本文各种文件分析,用词袋模型提取API序列作为特征,以随机森林作为模型进行学习,从而对程序进行检测,最终获得了较好的检测结果。

  • 标签:
  • 简介:摘要:随着互联网技术的快速发展,Web已经成为主要的网络应用技术出现在我们的生活中。Web应用程序给日常生活带来便利的同时,也给社会带来了重大的风险和威胁。本文着重探讨了SQL注入攻击、跨站脚本攻击两种典型的Web攻击方式的原理及危害,最后给出了Web攻击的预防技术。

  • 标签:
  • 简介:【摘要】在电子物证检验鉴定教学中,恶意代码的分析和取证是难点之一,运用虚拟环境可以克服一些教学的困难,本文试图通过对VMware和Docker两种虚拟环境进行分析比较,就虚拟化的恶意代码分析实验环境进行一些可行性的分析,并从信息安全相关专业教学实践的角度来思考其应用,为今后实践和教学工作探索规律。

  • 标签: 虚拟化 恶意代码 电子取证
  • 简介:摘要:随着近年来我国城市化发展建设水平不断加快,国家经济水平不断提高,建筑企业的市场规模不断扩大。建筑央企作为我国建筑行业的重要支撑,在日趋激烈的时长环境下,建筑央企国内市场恶意竞争以及无序竞争的问题日渐加剧,对建筑市场的扩大以及建筑央企健康发展产生了极大的负面影响,本文分析建筑央企国内市场恶意无序竞争的表现形式以及问题的根源,在此基础上揭示了恶意无序竞争问题对建筑行业和市场秩序的不良影响,并提出了相应的解决方案,旨在为提升市场竞争意识,解决建筑央企国内市场恶意无序竞争提供参考性意见。

  • 标签: 建筑央企 国内市场 无序竞争 问题
  • 简介:摘要:本文探讨了当前信息系统安全领域的恶意软件检测与清除技术,分析了恶意软件给信息系统安全带来的严重威胁,以及对恶意软件进行有效检测与清除的重要性。文中详细介绍了五种主要的恶意软件检测技术——签名匹配法、行为分析法、启发式检测法、动态分析法以及集成检测框架,并深入剖析了四种主要的恶意软件清除手段——手动清除、自动清除工具、在线清除服务以及回滚恢复技术。这些技术的应用对于维护信息系统安全、防止数据泄露和业务中断具有重大意义。

  • 标签: 信息系统安全 恶意软件 检测技术 清除技术
  • 简介:摘要:本文结合静态分析和动态分析提出一种恶意代码检测系统设计与实现。静态分析模块中利用静态逆向分析技术,通过对敏感API函数的查找与统计、敏感信息数据流的跟踪实现恶意行为的检测。动态分析模块中通过对系统日志的分析,对运行中的软件进行跟踪,记录运行过程中产生的各种敏感性行为,最终结合静态分析与动态分析产生的行为报告判断目标软件是否包含有恶意代码。

  • 标签: Android 恶意代码 静态分析 动态分析
  • 简介:摘要:APT攻击作为一种高效、精确的网络攻击方式被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全的最大的威胁之一。本文通过对APT网络攻击模式进行分析,获取其入侵特点及“攻击者杀链”步骤,提出安全防护策略,并采取相应安全防护措施。

  • 标签: 网络攻击 安全策略 防御措施
  • 简介:摘要:战斗机对地攻击作战效能是一复杂问题,通过该问题的研究和分析能够有效提升战斗机的战斗力,实现战局优势的获得。结合马尔科夫过程理论的运用,通过战斗机攻击地面目标的战场设想和数学模型的构建,能够综合评定战斗机的作战生存特征,任务成功率,最佳战斗时间等相关问题,有助于战争条件下战斗机作用之发挥。

  • 标签: 战斗机 对地攻击 作战效能
  • 简介:摘要:互联网的不断发展,在给人们生活带来极大便利的同时,背后也潜伏着巨大的威胁。 攻击网络的手段五花八门、层出不穷,其中,DoS攻击,凭借其成本低、攻击范围广、可操作性强等特点,成为当前互联网安全面临的主要挑战。本文对两种DOS攻击方式进行了仿真分析,并对DOS攻击的检测及防御进行了研究。

  • 标签: DOS攻击 仿真 检测 防御
  • 简介:摘要:当前,互联网发展速度迅猛,其极大程度对人们的生活产生了改善作用,在互联网技术广泛应用的今天,信息技术安全已经成为关键性问题。分析我国互联网发展的现状,与发达国家对比,其差异性较大,虽然我国对网络安全技术的开发应用关注度不断提升,但是收到技术水平、设备因素和人才力量等影响,安全防护工作落实不到位。在互联网设备及技术不断更新,病毒不断升级的背景下,必须针对现阶段网络攻击技术及网络安全展开探讨研究。

  • 标签: 现阶段 网络攻击技术 网络安全
  • 简介:摘 要:为了提高移动群智感知计算 环境中的数据质量 ,提出了一种面向移动群智感知 的恶意节点惩罚机制 。首先,根据 目标节点的多个信任属性计算整体信任度 ;其次,根据时间衰减公式得出 节点最终的综合 信任值;最后,通过仿真试验验证该方案能有效的提高恶意节点的检测率。

  • 标签: 移动群智感知 恶意节点 惩罚机制
  • 简介:摘要:随着互联网技术快速发展,网络规模快速扩容,网络安全威胁越来越严重,网络攻击的手段越越多。网络攻击发生在计算机网络物理层、链路层、网络层、传输层、应用层的各个层级,给网络信息系统带来巨大安全威胁,本文分析总结了当前常见的网络攻击手段及网络防御技术,为网络信息安全防御提供了一定参考。

  • 标签: 网络攻击 网络防御 技术分析
  • 简介:摘要:随着大数据、云计算等信息化技术的快速发展,现代战争正向无人化、智能化转变,无人机正在以其独有的性能优势广泛应用于实战。本文结合目前无人机的最新发展动态,分析了攻击型无人机的作战运用特点,提出了察打一体攻击、自杀式攻击、反辐射攻击和蜂群攻击等多种作战运用手段。

  • 标签: 对地攻击 无人机 作战运用
  • 简介:摘要:泛洪攻击是现阶段最为主流的攻击方式之一,识别泛洪攻击的算法已经达到一个高度,但是对于可视化技术的研究相对较少,本文提出通过识别灰度图的方式,来研究灰度值与泛洪攻击负值的关系并记录网络资源占用情况,通过散点图来分析负面值的变化规律以此识别所受到的攻击类型,也可根据异常灰度值变化曲线确认主机的网络环境是否存在安全隐患,通过三分类混淆矩阵验证该方法的准确性,实验结果显示准确率约为85%。

  • 标签: 可视化分析,泛洪攻击,灰度值,混淆矩阵
  • 简介:摘要:在移动智能终端爆发式增长的大背景下,无线网络规模快速扩大,但在无线网络迅速发展的同时,其安全问题也备受关注。本文首先讲解了无线网络渗透攻击的方法,最后从无线AP和无线网络架构阐述了安全加固方案。

  • 标签: 无线网络 密码破解 渗透攻击 安全加固