![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络空间安全
网络空间安全论文阅读总结
GeraldJones
可我不想拯救世界,我只想帮奶奶洗碗。
展开
-
进程通信-消息队列
进程通信-消息队列 来源:https://blog.csdn.net/wh_sjc/article/details/70283843 进程间通信(IPC,InterProcess Communication)是指在不同进程之间传播或交换信息。IPC的方式通常有管道(包括无名管道和命名管道)、消息队列、信号量、共享存储、Socket、Streams等。其中 Socket和Streams支持不同主机上的两个进程IPC。以Linux中的C语言编程为例。一、管道管道,转载 2020-06-01 17:58:55 · 354 阅读 · 0 评论 -
基于深度指标的网络脆弱性攻击代价定量评估方法
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...原创 2019-07-05 16:14:22 · 4846 阅读 · 0 评论 -
僵尸网络研究报告(2016)
本文转自安全客(http://bobao.360.cn) &n转载 2018-08-24 11:42:46 · 6272 阅读 · 0 评论 -
DDos攻击解析(附现状和案例)
1. DDoS简介:1.1 DdoS定义:DDOS是什么?分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量...转载 2018-08-24 11:38:24 · 17172 阅读 · 0 评论 -
DDOS攻击方式总结
作者:Lemon本人近期一直在研究DDOS攻击,并通读了《破坏之王-DDOS攻击与防范》一书,书中对于DDOS的攻击方式与防范写的很详细,很推荐阅读,并针对本书中的DDOS攻击方式做了总结。1、攻击网络宽带资源1.1直接攻击    使用大量的受控主机向被攻击目标发送大量的网络数据包,以沾满被攻击目标的宽带,并消耗服务器和网络设备的网络数据...转载 2018-08-17 09:36:16 · 9522 阅读 · 1 评论 -
基于网络中心性的计算机网络脆弱性评估方法
前言 中国科学院研究生院学报 论文作者:贾炜 指导老师:冯登国 2012/06摘要 提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进...原创 2018-02-24 10:46:04 · 1290 阅读 · 0 评论 -
计算机网络脆弱性评估方法研究
前言 中国科技大学 - 博士论文 论文作者:贾炜 指导老师:冯登国 发表日期:2012/06摘要背景: 计算机的普及和通信技术的迅速发展,使计算机网络已经渗透到人们的日常生活中。随着用户的增长、需求的增加,计算机网络的规模和应用急剧扩张。计算机网络资源管理分散,用户普遍缺乏安全意识和有效的防护手段,各类软硬件产品和网络信息系统在规划、设计、开...原创 2018-02-23 16:57:45 · 2905 阅读 · 1 评论 -
计算机网络脆弱性评估技术研究
前言 计算机工程 作者:夏阳 指导老师:陆余良 2007/10(发表时间距今过久只做脆弱性评估技术发展背景参考)脆弱性研究目标评估的目标评估的标准评估的规范流程评估技术及评估模型评估辅助决策细致的分析包括有: (1)网络评估中脆弱性影响因素的提取,这不仅包括主机脆弱性因素,还包括网络脆弱性因素; (2)网络评估中量化评估指标的建立,依据不同算法从原创 2018-02-06 10:54:32 · 1858 阅读 · 0 评论 -
网络安全风险评估关键技术研究
前言 北京邮电大学 博士研究生学位论文 作者:吴金宇 指导老师:方滨兴 2013/3/31 摘要主要包括三个方面:定性评估、定量评估、实时评估。定性评估: 在定性评估方面,针对攻击图分析中的两个重要问题:最优原子攻击修复集问题和最优初始条件修复集问题,定义了原子攻击拆分加权攻击图和初始条件拆分加权攻击图,将最优原子攻击修复集问题和最优初始条件修复集问题分别归结于原子攻击拆原创 2020-06-07 11:29:24 · 7861 阅读 · 0 评论 -
网络安全风险评估关键技术讨论
前言 文章来自 科技与创新 2016年18期 作者:波涛摘要网络的出现对人们的生活和工作来带了巨大的影响,进入21世纪后,人类社会全面进入网络时代。但网络在为人们生活和工作带来便利的同时,由于其本身具有的开放性特点,为网络安全带来了极大的风险。近年来,网络安全风险问题发生的频率不断提高,对社会经济的发展产生了极大的负面影响。对网络安全风险评估关键技术进行了探讨,以期为相关工作提供一定的参原创 2018-02-01 19:17:55 · 3022 阅读 · 0 评论