期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
强化学习在网络攻防对抗中的应用研究
1
作者 范维 高超 +2 位作者 梁旭源 杨静媛 王鹤达 《计算机应用文摘》 2025年第21期189-191,共3页
作为人工智能的关键分支,强化学习在网络安全攻防对抗中展现出独特优势。文章通过构建智能防御系统与攻击环境之间的交互模型,将网络攻防问题建模为状态-动作-奖励序列的序贯决策过程。研究表明,基于强化学习的网络入侵检测系统对未知... 作为人工智能的关键分支,强化学习在网络安全攻防对抗中展现出独特优势。文章通过构建智能防御系统与攻击环境之间的交互模型,将网络攻防问题建模为状态-动作-奖励序列的序贯决策过程。研究表明,基于强化学习的网络入侵检测系统对未知攻击的检测准确率超过95%;智能防火墙策略的防御成功率较传统规则型防火墙提升40%,漏洞修复效率提高达3倍。实验数据验证了强化学习在增强网络安全防御能力与系统鲁棒性方面的显著效果,为构建自适应、智能化的网络防御体系提供了有效路径。 展开更多
关键词 强化学习 网络攻防 入侵检测 智能防火墙 漏洞修复
在线阅读 下载PDF
Cisco路由安全性分析和改进 被引量:2
2
作者 郁诺 《电子设计工程》 2010年第10期115-118,共4页
路由器安全在网络安全领域占有非常重要的地位,针对互联网中使用最为广泛的Cisco路由器,从3个方面出发分别说明了Cisco路由器所面临的各种危险,从原理的角度阐述了由于Cisco路由器自身操作系统IOS的缺陷所导致的一些常见漏洞和随之带来... 路由器安全在网络安全领域占有非常重要的地位,针对互联网中使用最为广泛的Cisco路由器,从3个方面出发分别说明了Cisco路由器所面临的各种危险,从原理的角度阐述了由于Cisco路由器自身操作系统IOS的缺陷所导致的一些常见漏洞和随之带来的安全问题。介绍了路由器所使用的SNMP协议带来的安全隐患,并提供了详尽案例来分析网络上常见的攻击路由器的所使用的工具和方法。最后针对这些攻击手段和各种漏洞提出了关于网络安全建设和路由器使用上的一些建议。 展开更多
关键词 路由器 安全 漏洞 攻击 IOS CISCO SNMP
在线阅读 下载PDF
OpenSSL Heartbleed漏洞分析与研究 被引量:1
3
作者 张生财 《信息安全与技术》 2014年第11期42-43,60,共3页
SSL是一流行的加密技术,大多数的SSL加密网站都基于名为OpenSSL的开源软件包,该软件存在一个会致使用户通讯内容泄露的严重漏洞。Heartbleed漏洞可能引发很大的网络灾难,因此非常有必要对它的安全漏洞进行研究。本文首先介绍了SSL及Open... SSL是一流行的加密技术,大多数的SSL加密网站都基于名为OpenSSL的开源软件包,该软件存在一个会致使用户通讯内容泄露的严重漏洞。Heartbleed漏洞可能引发很大的网络灾难,因此非常有必要对它的安全漏洞进行研究。本文首先介绍了SSL及OpenSSL概念,然后分析了Heartbleed攻击原理,最后介绍了Heartbleed漏洞的检测及防范方法。 展开更多
关键词 OPENSSL Heartbleed 漏洞攻击 防范方法
在线阅读 下载PDF
信息安全之黑客攻击流程分析 被引量:4
4
作者 刘百平 《农业图书情报学刊》 2011年第3期68-71,共4页
解释黑客概念,描述黑客攻击行为,分析黑客攻击的流程。详细介绍了攻击前准备阶段工作,各类攻击信息的收集方法和途径,从开放端口分析、系统漏洞扫描、公开的信息、社会工程学四个方面介绍了信息的收集。常用端口介绍,常见系统漏洞列举。
关键词 黑客 攻击流程 端口 系统漏洞 社会工程学
在线阅读 下载PDF
缓冲区溢出攻击及解决方案
5
作者 雷钢 《达县师范高等专科学校学报》 2004年第5期59-62,共4页
缓存溢出是一种非常古老的漏洞类型,至今仍广泛存在于各种操作系统和服务软件中,当前呈现出愈演愈烈的趋势。每一次蠕虫病毒的爆发,都给广大的网络用户造成巨大的损失。据此,在分析缓存溢出原理的基础上,给出了实际缓存攻击的示例,提出... 缓存溢出是一种非常古老的漏洞类型,至今仍广泛存在于各种操作系统和服务软件中,当前呈现出愈演愈烈的趋势。每一次蠕虫病毒的爆发,都给广大的网络用户造成巨大的损失。据此,在分析缓存溢出原理的基础上,给出了实际缓存攻击的示例,提出了解决的措施。 展开更多
关键词 缓冲区溢出 网络攻击 RPC漏洞 IE漏洞 计算机病毒
在线阅读 下载PDF
虫龄对蠋蝽捕食斜纹夜蛾幼虫行为参数的影响 被引量:21
6
作者 杨志浩 孟玲 李保平 《生态学杂志》 CAS CSCD 北大核心 2019年第11期3376-3381,共6页
捕食行为是评价捕食性天敌控制害虫作用的重要依据,常用的数学模型估计捕食行为参数或者在没有植物存在的微生境中直接观测捕食行为的方法,往往会高估或低估捕食性天敌的控害作用。为评价龄期如何影响蠋蝽(Arma chinensis)对斜纹夜蛾(Sp... 捕食行为是评价捕食性天敌控制害虫作用的重要依据,常用的数学模型估计捕食行为参数或者在没有植物存在的微生境中直接观测捕食行为的方法,往往会高估或低估捕食性天敌的控害作用。为评价龄期如何影响蠋蝽(Arma chinensis)对斜纹夜蛾(Spodoptera litura)幼虫的捕食作用,本研究将蠋蝽不同龄期若虫(2、3、4和5龄)和斜纹夜蛾不同龄期幼虫(1、2、3和4龄)交叉组合为16个处理,接至盆栽大豆(Glycine max)苗上,连续观测蠋蝽若虫的捕食行为,分析在遭遇不同龄期猎物时蠋蝽若虫的捕食行为随自身龄期增大的变化趋势。结果表明:在遭遇1、2或4龄斜纹夜蛾幼虫时,蠋蝽若虫的处理猎物时间随自身龄期增大表现出二次方曲线下降的趋势;在遭遇3龄幼虫时,处理时间表现出三次方曲线性下降的趋势。在遭遇2、3或4龄斜纹夜蛾幼虫时,蠋蝽若虫的捕食量随自身龄期增长表现出直线增大的趋势;在遭遇1龄幼虫时捕食量表现出"中间高两端低"的变化趋势。蠋蝽若虫的刺扎次数不受自身龄期的影响,仅受斜纹夜蛾幼虫龄期的影响。在遭遇2龄斜纹夜蛾幼虫时,蠋蝽若虫的捕食成功率仅随自身龄期增大呈直线上升趋势;在遭遇1、3、4龄幼虫时,捕食成功率与自身龄期无关。研究结果说明,在利用捕食行为参数评价蠋蝽对斜纹夜蛾幼虫的捕食作用时,需同时考虑蠋蝽和猎物的虫龄大小。 展开更多
关键词 蠋蝽 功能反应 捕食者-猎物互作 捕食性蝽 处理时间 攻击率
原文传递
SQL注入攻击与防范实验的设计与实现 被引量:6
7
作者 王德高 徐王楚 +1 位作者 王立明 刘向东 《大连民族大学学报》 2019年第5期441-444,共4页
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比... 介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 展开更多
关键词 SQL注入 WEB攻击 漏洞修复 网络安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部