导读:本文包含了外部攻击论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:功能,计算机系统,局域网,柜面,视距,攻击机,数据。
外部攻击论文文献综述
于斌斌,胡亮,迟令[1](2019)在《可抵抗内外部攻击的无线传感器网络数字签名方案》一文中研究指出提出了一种基于离散对数和hash函数的数字签名方案。经过系统的安全分析,离散对数和hash函数可以保证本文提出的签名协议抵御外部攻击和内部攻击(IEA)。经过效率分析,本文提出的签名协议可以有效地降低无线传感器节点的内存占用。(本文来源于《吉林大学学报(工学版)》期刊2019年05期)
谭瑞梅[2](2019)在《一种含外部攻击和未知输入的事件驱动控制策略设计》一文中研究指出文章主要考虑了无线传输中基于含外部攻击和未知输入随机系统含有外部攻击和未知输入情况下的随机系统的事件驱动控制策略以及相应的事件驱动传输机制,旨在决定何时发送数据的传感器数据传输方案.通过随机均方有界性稳定性理论推导了事件触发下驱动的控制器增益,此外利用近似二次性能指标的最小化设计了相应的事件驱动传输策略,以使保证控制效果、通信速率和节点的电池寿命得到一个很好的平衡.在仿真中给出了一个数值实例来验证理论结果的潜在性和有效性.仿真结果表明:文章设计的估计器和事件驱动传输策略能很好地平衡估计精度和传输次数,对传感器的节能具有重要意义.(本文来源于《工程数学学报》期刊2019年04期)
吴婧轩,王娟[3](2019)在《小学儿童书面叙事连贯性对同伴拒斥的预测:外部攻击的中介作用》一文中研究指出目的:考察小学儿童书面叙事连贯性对同伴拒斥的影响以及外部攻击在其中的中介作用。方法:采用同伴提名法、班级戏剧量表和书面叙事任务对122名小学儿童进行测查。结果:小学儿童书面叙事连贯性、外部攻击和同伴拒斥间显着相关;书面叙事连贯性不仅对小学儿童同伴拒斥有显着的直接预测作用,还能通过外部攻击的中介作用间接预测同伴拒斥。结论:小学儿童书面叙事连贯性通过外部攻击影响同伴拒斥。(本文来源于《中国临床心理学杂志》期刊2019年01期)
董广智[4](2013)在《局域网防护外部黑客攻击研究》一文中研究指出在如今日益便捷的网络时代,网络应用对我们来说已经变得不再陌生,但经常听到的黑客攻击却让我们感到提心吊胆。本文在这里研究,黑客一般攻击的手段,以及如何保证局域网安全,防护来自互联网外部的黑客攻击。(本文来源于《黑龙江科技信息》期刊2013年05期)
岑义涛[5](2012)在《内外部攻击界线越来越模糊》一文中研究指出内部攻击再次来袭,但这次不是恶意软件的内部攻击,而是内部人士有针对性地访问企业内部数据,再转而销售给网络犯罪的地下黑市。 安全中的人为因素是一个老生常谈的话题。尽管技术是保护企业网络免受网络攻击的关键元素之一,但是企业内部员工在操作上的粗心,或者对(本文来源于《网络世界》期刊2012-11-12)
方小平,何华[6](2012)在《外部攻击型和关系攻击型初中生执行功能的研究》一文中研究指出本研究采用数字Stroop、局部—整体图形转换和色点位置刷新叁种研究范式检测了40名攻击性初中生的抑制控制、任务转换和信息刷新叁种执行功能的特点。研究结果表明,攻击性初中生的抑制控制能力、任务转换能力和信息刷新能力均差于非攻击性初中生。外部攻击型初中生的抑制控制能力、任务转换能力和信息刷新能力均差于非攻击性初中生。而关系攻击型初中生与非攻击性初中生和外部攻击型初中生在执行功能的叁种成分上均不存在显着差异,其执行功能水平可能介于非攻击性初中生和外部攻击初中生之间。(本文来源于《心理科学》期刊2012年01期)
聂永芳,姚奕,焦吉祥[7](2010)在《潜舰导弹超视距攻击时外部目标信息定位分析》一文中研究指出分析了外部目标信息引导超视距潜舰导弹的指示方法、导弹攻击流程、信息延时、目标定位方法、指示误差等内容,为研究外部目标信息引导下超视距潜舰导弹的攻击效率提供基础。(本文来源于《飞航导弹》期刊2010年11期)
石光,李志新[8](2008)在《防火墙在防范局域网内外部攻击中的应用》一文中研究指出对防火墙防范来自外部攻击和病毒,以及来自局域网内部攻击2个方面的应用进行了论述。并以华为公司的防火墙产品为例介绍了防火墙的配置以及防火墙在安全防护中存在的问题。(本文来源于《长春工程学院学报(自然科学版)》期刊2008年01期)
郭永刚[9](2007)在《利息税下调首日工行系统接近瘫痪》一文中研究指出本报北京8月15日电(记者郭永刚)中国工商银行新闻发言人今天晚间表示,工行今天出现的个人业务处理缓慢问题已经解决。到下班前,该行个人业务已经可以正常办理了。该发言人强调,工行网站无法进入等问题,不是外部攻击导致的。“今天到工商银行取款,一直无法(本文来源于《中国青年报》期刊2007-08-16)
艾剑良,艾玲英,高民[10](2005)在《基于M TA的攻击机系统外部设计的一种方法》一文中研究指出以多任务攻击为研究对象,研究了以作战效能为准则的基本原理,以MTA(Mulit-TaskAttackers)在其作战生存期内的研制、试验、生产和维护总费用W作为作战效能指标,讨论了W的构成情况,阐述了MTA概念综合设计的主要任务,MTA典型可选方案和概念综合化设计模型系统的构成及典型MTA概念综合优化设计的基本算法,研究成果对军用飞机的概念综合优化设计具有重要理论和工程应用参考价值。(本文来源于《火力与指挥控制》期刊2005年04期)
外部攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
文章主要考虑了无线传输中基于含外部攻击和未知输入随机系统含有外部攻击和未知输入情况下的随机系统的事件驱动控制策略以及相应的事件驱动传输机制,旨在决定何时发送数据的传感器数据传输方案.通过随机均方有界性稳定性理论推导了事件触发下驱动的控制器增益,此外利用近似二次性能指标的最小化设计了相应的事件驱动传输策略,以使保证控制效果、通信速率和节点的电池寿命得到一个很好的平衡.在仿真中给出了一个数值实例来验证理论结果的潜在性和有效性.仿真结果表明:文章设计的估计器和事件驱动传输策略能很好地平衡估计精度和传输次数,对传感器的节能具有重要意义.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
外部攻击论文参考文献
[1].于斌斌,胡亮,迟令.可抵抗内外部攻击的无线传感器网络数字签名方案[J].吉林大学学报(工学版).2019
[2].谭瑞梅.一种含外部攻击和未知输入的事件驱动控制策略设计[J].工程数学学报.2019
[3].吴婧轩,王娟.小学儿童书面叙事连贯性对同伴拒斥的预测:外部攻击的中介作用[J].中国临床心理学杂志.2019
[4].董广智.局域网防护外部黑客攻击研究[J].黑龙江科技信息.2013
[5].岑义涛.内外部攻击界线越来越模糊[N].网络世界.2012
[6].方小平,何华.外部攻击型和关系攻击型初中生执行功能的研究[J].心理科学.2012
[7].聂永芳,姚奕,焦吉祥.潜舰导弹超视距攻击时外部目标信息定位分析[J].飞航导弹.2010
[8].石光,李志新.防火墙在防范局域网内外部攻击中的应用[J].长春工程学院学报(自然科学版).2008
[9].郭永刚.利息税下调首日工行系统接近瘫痪[N].中国青年报.2007
[10].艾剑良,艾玲英,高民.基于MTA的攻击机系统外部设计的一种方法[J].火力与指挥控制.2005