首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于复杂网络的视角,本文分析了我国银行间同业拆借市场的稳定性.首先基于银行同业拆借关系,采用阈值法构建了银行有向网络模型.在此基础上研究了随机性攻击和选择性攻击对银行网络最大弱成分的影响,进而分析了银行网络的稳定性,并构建相应的指标对比分析了随机性攻击和选择性攻击对银行网络稳定性影响的差异.研究结果表明:银行网络对于随机性攻击具有较高的稳定性,对于选择性攻击具有较低的稳定性,并且两种攻击方式对银行网络影响的差异大小与阈值有关.  相似文献   

2.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   

3.
网络安全越来越重要,而对于网络的攻击也日见增多,常见的方式有ARP攻击、DOS/DDOS拒绝服务攻击、DHCP攻击、端口扫描攻击等。本文就以上几种攻击方式从原理上进行论述,并提出了相应的解决方案。  相似文献   

4.
1.引言蜜罐作为一种主动的安全防御技术被引入到网络安全领域。它的价值在于希望被攻击或攻陷以便获得黑客更多的信息和攻击技术。虚拟蜜罐是指在一台拥有IP地址的真实的机器上安装特定的软件,  相似文献   

5.
陈敏 《决策与信息》2008,(12):122-122
分布式拒绝服务攻击则是攻击者控制网络上众多的主机对目标发动DoS攻击。分布式拒绝攻击有效而难以防范,对企业的安全构成了严重的威胁。  相似文献   

6.
为了确定能将供应链道德风险控制在不对供应链造成重大危害的临界点,构建以人为力度的供应链道德风险复杂网络模型,并据此给出供应链道德风险诱发的传递特性和拓扑特性的变化规律。按照逾渗理论,根据供应链中道德风险传递的特征,以随机攻击与蓄意攻击两种方式控制供应链道德风险的传递过程,确定出在随机攻击与蓄意攻击两种策略下,需要控制的最小数量的员工,从而确定供应链道德风险逾渗的临界状态。结论认为,随机攻击时供应链道德风险系统呈现鲁棒性,而蓄意攻击时供应链道德风险系统呈现脆弱性,蓄意攻击供应链道德风险这种策略是非常有效,并且这种临界概率取决于供应链系统的结构以及道德风险的特征。  相似文献   

7.
本文运用概率论、微观经济学和系统工程理论与方法,研究和分析了基于制导武器攻击的"红方"重要交通设施的伪装防护效果问题.对制导武器攻击重要交通过程进行了概率分析和描述.在此基础上,本文对于在信息不对称条件下,基于"红方"伪装和抢修能力的再打击对的重要交通设施生存情况进行了分析和描述,认为战时的伪装与防护不仅能够保存自己,而且还能够达到威慑与制约敌人,并为自己赢得战机的目的.  相似文献   

8.
沪港通交易制度的顺利开通,拓宽了两地投资者的投资渠道,推动了我国境内资本市场与国际资本市场接轨,对中国A股市场稳定性有重要影响.本文以复杂网络理论为基础,基于最小生成树算法构建了沪股通市场、港股通市场和沪港通市场关联网络,仿真模拟研究不同市场网络在沪港通试点和正式开通前后四个阶段的抗攻击情况,进而探究我国股票市场的稳定性.研究表明:随着政策的不断发展,沪股通和港股通市场网络在保持局部聚集性的同时不断融合;沪股通市场网络具有较强的聚集性,而港股通市场网络相对分散;面对随意攻击不同市场均可保持较好的鲁棒性,而面对恶意攻击则呈现一定的脆弱性;沪港通政策正式开通后,两市网络的不断融合提高了股票市场的稳定性.研究结论为我国股票市场稳定性研究提供了新的思路,同时也为监管者制定监管政策和上市公司维护股价稳定,提供了新的启示.  相似文献   

9.
自从有了小区宽带网后,用户无论查询信息还是娱乐都方便多了,而且ISP都会提供防火墙,这样用户受到外部Internet的攻击就大大地减少了,因此用户可以安全地享受互联网所带来的乐趣了。但是值得一提的是,虽然外部Internet攻击被隔绝了,但是来自内部网络的攻击就不能不防了。报纸上也曾报道了许多宽带网络用户的文件被人恶意浏览的新闻,因此内部网络的攻击也不可忽视。首先让我们看下面一个例子。  相似文献   

10.
郭锋 《管理科学文摘》2009,(17):268-268
ARP协议是网络中很重要协议之一,对网络安全具有重要的意义。一些黑客通过伪造IP地址和MAC地址实现ARP欺骗,造成网络中断或中间人攻击。本文通过分析ARP协议攻击原理,提出防止ARP攻击的安全策略。  相似文献   

11.
孙亮 《决策与信息》2010,(2):166-167
本文介绍了当前比较常见的网络攻击方式,并对这些攻击的特征、原理、类型进行了介绍,并重点探讨了如何解除这些网络威胁、如何做好网络安全的防范技术.  相似文献   

12.
德国科学家最近发明一种新型抗癌药物,动物实验表明,它只攻击癌细胞,不攻击正常组织,几乎没有副作用。但该药还需要在临床实验中证实疗效。迄今的抗癌药物几乎都有一定副作用,在攻击癌细胞的同时也会损害人体组织器官。据德国媒体报道,德国格丁根的科学家蒂策领导开发出的这种新型化合药物,能够首先对病变细胞做标  相似文献   

13.
近年来,随着科学技术水平的提高和社会经济的发展,计算杌应用渗透到社会生活的各个领域,计算机病毒攻击与防范技术也在不断拓展.本文简要分析计算机病毒的内涵、类型、特点及和注入方法,提出有针对性的安全防范措施.  相似文献   

14.
ARP技术浅析     
随着信息技术的飞速发展,ARP攻击逐渐成为威胁计算机网络安全的“凶手”之一,它常常伪造MAC地址,对计算机网络加以侵害,使单位或个人遭受巨大经济损失。为保障计算机网络的安全、稳定、高效,我们要对ARP攻击进行技术上的防范;要保证技术防范措施的科学、合理、有效,就要对ARP攻击本身有系统详细的了解。  相似文献   

15.
本文针对局域网接入互联网环境下所面临的ARP攻击的威胁,探讨了通过局域网路由器进行ARP攻击防护的方法和效果。  相似文献   

16.
盘羊的大角     
盘羊主要分布在亚洲中部地区,它们善于在悬崖峭壁上跳跃,来去自如. 盘羊头上生长着尖锐的角.特别是雄性盘羊的角更大、更长,向下扭曲呈螺旋状,外侧有环棱.盘羊的角可以抵御敌人的攻击,雄性的角还可以增添自己的魅力,获得异性的青睐.  相似文献   

17.
随着因特网的发展,社会各个领域越来越依赖于无边界网络环境下的大规模、高度分布的信息系统,然而,由于网络的开放性与共享资源的特性,网络信息系统很容易受到攻击,其安全受到严重的威胁.  相似文献   

18.
<正>新任领导初到新的单位总会面临多重困境,因为其周围一般是批判者的声音大于支持者的声音。因此,新任领导往往成为恶意攻击的焦点。攻击者不仅攻击新任领导的工作业绩,还攻击新任领导的个人价值观和领导行为。新任领导如何在一个烂摊子里打开局面,创造工作业绩,就需要一些领导技巧。一、再造领导形象  相似文献   

19.
打败自己     
石兵 《领导文萃》2012,(2):97-98
有一位总统,在上任之后便一直受到攻击,当地的一家报纸几乎每天都会发布一篇攻击他的文章,措辞严厉毫不留情,但奇怪的是,总统从来都不反驳,而且每次面对批评,他都会耐心地检讨自己,承认失败。攻击他的人也从来不说明自己的身份,人们纷纷猜测,这个人一定是总统身边的人,因为总统每天的行程此人都了如指掌,  相似文献   

20.
引入公允价值计量属性产生的问题研究   总被引:1,自引:0,他引:1  
我国新会计准则引入了"公允价值"计量属性,顺应了国际潮流.但没有一种计量属性是尽善尽美的,公允价值也不例外.近期公允价值会计在美国备受攻击.本文旨在通过对公允价值计量在实际确定过程中遇到的问题进行深入分析,以找到完善公允价值的办法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号