攻击强度相关论文
为了有效抵御电力通信网络攻击,在对通信数据定量与定性分析的基础上,提出基于关联知识图的电力通信网络攻击行为辨识方法。根据电力......
友好和冲突行为决定了群居动物的社会结构及其表现形式,表现为个体间近距差异。但目前尚不清楚藏酋猴个体间亲近关系的差异性是否会......
近年来,深度神经网络已经在人类日常生活中得到广泛普遍的应用。但有研究表明这些模型并非完全可靠,它们容易受到对抗样本的攻击而做......
本研究以红火蚁和本地蚂蚁黑头酸臭蚁为对象,室内测定了氟虫腈处理后红火蚁与黑头酸臭蚁分别在个体水平和种群水平上的攻击性和攻击......
装备选择前提: 1.最少穿上两件S装出50韧性的套装属性,两件中必须含有有手套。2.命中需要最少5%,以6%为最佳。3.法术穿透135(披风......
2009年12月9日,暴雪发布了万众瞩目的WLK3.3版本的最新补丁——《巫妖王的陨落》(Fall of the Lich King)。这将是暴雪《魔兽世界......
写下这些的时候,国服的WOW已经完成了代理商的转接工作,不知道那时候我们是继续混迹在3.05这个奥特曼和圣斗士横行的版本,还是终于......
《国主的恩赐:传奇》虽然由俄罗斯的游戏公司研发,但题材却取自传统的西方奇幻背景。游戏感觉有些类似“魔法门之英雄无敌”系列,......
介绍了SYNFlood攻击的原理及其在Windows2000下的实现。详细描述了相应的防御措施。
Introduced the principle of SYNFlood atta......
由伟世盾安信息技术有限公司推出的天目抗DoS/DDoS 产品(以下简称天目),具有先进的体系结构。它基于嵌入式系统设计,在系统核心实......
本文从概率函数出发,结合各种武器的毁伤概率,建立了一类战时动态结构微分方程数学模型。模型中引入了决策时间,火力攻击强度和发现概......
文章通过对竞争活动特性的实证分析论证了竞争反应数量及竞争反应迟延与各竞争特性、企业性质以及部分行业之间的关系。
Through ......
针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文......
入侵检测技术是保证网络安全的重要内容,然而现有的入侵检测系统还存在一定的缺陷和漏洞,比如对于大规模信息攻击还束手无策等。移......
本文作者采用了新颖实用的“额外磁道接缝技术”制作磁盘指纹,再加上一系列的反动态、反静态跟踪技术,编制并实现了软磁盘加密程序Newlock,使......
本文构造了一种新的前馈序列,称为存储采样前馈序列。我们证明了三个结论:存储采样前馈序列具有良好的0—1均衡性;存储采样前馈序......
【目的】有益真绥螨Euseius utilis是北方地区广泛分布的一种多食性植绥螨,而巴氏新小绥螨Neoseiulus barkeri目前在我国广泛应用......
本研究以红火蚁和本地蚂蚁黑头酸臭蚁为对象,室内测定了氟虫腈处理后红火蚁与黑头酸臭蚁分别在个体水平和种群水平上的攻击性和......
在大规模网络环境中,入侵检测系统得到的警报数据本身具有一定的规律.基于此,文章提出了一种基于警报事件强度的异常检测方法,采用......
在大规模网络环境中,入侵检测系统得到的警报数据本身具有一定的规律.基于此,文章提出了一种基于警报数据的异常检测方法,采用基于......
针对分布式系统的特点,提出了一种基于网格空间的测度属性关联度计算方法,并以此建立了网络模型来刻画分布式系统测度属性的关系;......
慢性乙型肝炎是乙型肝炎病毒(HBV)的增殖和被感染宿主对病毒的免疫反应处于平衡的一种病理状态.包括日本在内的东南亚各国的乙型肝......
准确判断敌人空袭火力体系的构成和攻击强度是防空作战争取主动的前提和基础。采用定性与定量相结合的方法,对如何判断敌空袭被掩护......
平左中炮是笔者喜爱的走法,它可以保持先手的攻击强度,适合于搏杀型棋手,此外也可改走(炮)8 6或(马)8,将形成不同的繁复变例。......
【正】11月教育网整体运行平稳,未发现严重的安全事件。由于本次事件统计的时间间隔较短,所以整体的投诉数量较以往减少很多。11月......
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,......
阿卡迈技术公司(Akamai Technologies,Inc.,以下简称:Akamai)近日通过其旗下Prolexic安全工程与研究团队(PLXsert)公布了一份最新的网络......
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同......