学科分类
/ 9
177 个结果
  • 简介:RoQ攻击作为当前流行的网络攻击手段,成为学者们研究网络安全的重点课题,传统的ROQ识别主要是针对单链路监测,这在当前复杂网络环境中缺乏说服力,提出一种面向多链路诊断的RoQ识别方法——L—RoQ,该方法从全局角度实时监测网络流量变化情况,发现链路的异常情况并准确的识别攻击,通过实验验证,该方法实时有效地识别RoQ攻击

  • 标签: RoQ攻击 网络安全 复杂网络 多链路
  • 简介:本研究测量了200位青少年的内隐攻击、外显攻击和自我提升,发现男生的内隐攻击、身体攻击、言语攻击、敌意及外显攻击都显著高于女生,外显攻击与内隐攻击相关不显著。青少年的自我提升不存在显著差异,且他们相对提升自我更显著的是提升自己的亲密朋友。提升朋友对言语攻击具有负预测作用;提升自我对外显攻击总分及愤怒、敌意具有负预测作用。

  • 标签: 青少年 自我提升 内隐攻击 外显攻击
  • 简介:幼儿阶段是性格形成的关键期,俗语说"三岁看大",幼儿的自我意识、社会交往、行为习惯等方面的发展十分迅速,但是由于他们的心理发展还不成熟,自我调控水平较低,很容易受环境的影响,表现出自私、任性、攻击性强的心理特征。现代心理学研究表明,行为不是天生的,而是通过学习获得的。因此,在幼儿阶段采取适当的措施对幼儿的不良行为进行干预和矫正,会收到事半功倍的效果。

  • 标签: 攻击型幼儿 成因分析 教育对策
  • 简介:摘要攻击行为可以造成他人身体、心理的严重伤害,音乐治疗可以有效干预攻击行为。音乐治疗是以音乐为媒介,经专门训练过的有能力的治疗师运用音乐的手段达到非音乐目的的心理治疗。通过情绪释放、认知改变及生理的变化,来达到干预攻击行为的目的。

  • 标签: 音乐治疗 攻击行为 临床应用 机制
  • 简介:网络对抗试验因其过程快、交互强和安全隔离性高等特点,对网络安全能力测试评估提出了更高要求。提出了一种基于规则的网络攻击事件生成方法,为网络安全能力测试提供威胁驱动源。首先,从网络协议报头、攻击负载和交互行为统计3方面建立了攻击特征库,构造初始攻击报文;然后,建立了攻击特征变换规则,在不改变攻击能力前提下对初始攻击报文进行变换,生成网络攻击事件,以提高网络攻击模拟逼真度;最后,进行了某情报组网系统的威胁感知能力评估试验,验证了基于规则的网络攻击事件生成方法的有效性。

  • 标签: 网络攻击 攻击事件 攻击变换 规避检测 安全能力
  • 简介:提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹。该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息。

  • 标签: XSS 挂马 SNIFFER 调查 HTTP
  • 简介:2015年美国黑帽大会(BlackHatConference)于8月初在拉斯维加斯拉开帷幕。在过去的20年中,黑客每年夏季都会涌向拉斯维加斯,

  • 标签: 黑客攻击 拉斯维加斯 汽车
  • 简介:民族节日代表着民族的传统文化,体现出一定的民族特色和地方特色,具有广泛的群众性。但是在节日中,个体和群体都会面临更多易诱发和增加攻击性行为的外部因素和社会因素。通过已有研究综述,提出民族节日和攻击性行为间的相关假设,为下一步研究做好理论准备。

  • 标签: 民族节日 攻击性行为 群体
  • 简介:为了解家庭教育中"攻击性"这一特征,有针对性地为实施健康家庭教育提供依据,在文献分析、访谈、开放式问卷等方法的基础上收集项目,采用探索性因素分析获得父亲攻击型教养方式七因子模型:督促攻击、默许对朋辈的攻击、责罚、惩罚对长辈的攻击、默许对长辈的攻击攻击示范、攻击性教养观。此模型在验证性因素分析中得到了验证,具有良好的信度和效度,这对于我国家庭教养方式本土化研究提供了一定理论基础。

  • 标签: 攻击型教养方式 父亲 探索性因素分析 验证性因素分析
  • 简介:有人说,用神奇药水在生产日期上一涂,便可让食品“长生不老”。网传这种神奇药水就是香蕉水或洗甲水。从超市买来罐装牛奶、纸盒包装牛奶、茶饮等,然后用香蕉水进行涂抹。结果发现,包装上的日期喷码真能被擦去,不过有的材质清理得并非完全到位。

  • 标签: 食品 识别 生产日期 长生不老 香蕉水 药水
  • 简介:3~6岁是攻击性行为出现频率最高的时期,幼儿攻击性行为常常表现为打人、骂人、推人、踢人、抢别人的东西等等。幼儿攻击性行为不仅对个体的健康发展不利,而且阻碍了幼儿社会性、个性和认知的发展,也影响教师教育工作的正常开展。如果攻击性行为升级,并延续到青少年时期,就容易产生攻击性人格障碍,造成人际关系紧张、社交困难等。因此,矫治和预防幼儿攻击性行为对于幼儿的健康成长是极其必要的。

  • 标签: 攻击性行为 攻击性人格 人际关系紧张 教育工作 认知的发展 亲社会行为
  • 简介:战术互联网技术是未来信息战争的主要支撑技术。本文基于战术互联网研究现状,详细讨论了战术互联网在技术应用、战术安全方面存在的不足以及缺陷。

  • 标签: 战术互联网网络性能 攻击手段
  • 简介:摘要本文通过对当下幼儿攻击性行为表现的分析,从生物因素、家庭因素、学校因素对幼儿攻击性行为产生的原因进行探讨,得出幼儿攻击性行为产生的成因,进而探讨矫治的策略。本文着重提出了幼儿攻击性行为教育不单单是对其行为进行制止,而应遵守幼儿生理及心理的发展规律,正确及时疏导幼儿不良情绪。

  • 标签: 幼儿攻击性行为预防矫治
  • 简介:据《美国趣味科学网站》2015年7月4日报道:一项新的研究结果表明,如果你发出嘘声赶走鸽子,这只鸽子可能会记着你,并在下次再遇到你时会避开你。研究人员发现,

  • 标签: 鸽子 识别 研究人员
  • 简介:摘要目的探析精神病患者攻击行为的临床护理方法。方法选择2013年7月-2014年8月期间我院收治的精神病患者50例为研究对象,对其临床治疗资料进行回顾性分析。结果经过一段时间的治疗和护理,47例患者不存在攻击行为,3例存在轻微攻击行为,并且治疗期间,无1例患者出现严重并发症。结论临床上在治疗存在攻击行为精神病患者时,给予人性化护理,不仅可以稳定患者的情绪,减少攻击行为次数,还能提高患者的治疗依从性,确保治疗效果。

  • 标签: 精神病患者 攻击行为 护理
  • 简介:网络欺负与线下攻击关系紧密。本研究以考察网络欺负(受欺负)和线下攻击(受害)行为的因果关系为目的,对435名青少年的线下攻击(受害)和网络欺负(受欺负)的情况实施了为期5个月的追踪调查。交叉滞后分析显示,前测的线下攻击可以显著正向预测后测的网络欺负,前测的线下受害可以显著反向预测后测的网络欺负,正向预测后测的网络受欺负;前测的网络受欺负可以正向预测后测的线下攻击和受害。本研究得出:线下攻击是网络欺负的影响因素,而线下受害与网络受欺负二者相互影响。

  • 标签: 网络欺负 线下攻击 青少年 性别差异 交叉滞后
  • 简介:对两个基于证书签名方案进行了安全性分析,给出了具体的攻击方法,并分析存在这类攻击的根本原因.为了克服存在的攻击方法,分别对这两个签名方案给出了相应的改进方法.这些攻击和改进方法对基于证书签名的构造与分析具有借鉴意义.

  • 标签: 基于证书 数字签名 安全性分析 攻击 改进
  • 简介:随着大众媒介的不断丰富和多样化,影响儿童社会性发展的因素也出现了多极化虚幻化的苗头,特别是儿童动画片中攻击性行为的出现,极大地刺激和影响了儿童对现实世界的社会情感和认知理念,成为当前广大家长和社会研究的重大课题。针对于此,本文充分论述了动画片对幼儿攻击性行为的表现和危害,指出了幼儿攻击性行为产生的客观原因和社会基础,提出了控制和矫正幼儿攻击性行为的策略。

  • 标签: 幼儿 攻击性行为 认知 动画
  • 简介:自《星际穿越》在世界各地热映,作为死忠粉的马修将自己家中也置办了一个和片中一样的大书柜。忽然有一天,一阵风刮过,带来少许风沙,地面上出现了个奇怪的图案。“难道,这是什么密码?”马修赶紧拿纸笔开始计算。

  • 标签: 小学生 语文学习 阅读知识 课外阅读