首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机和互联网技术的广泛应用,由计算机病毒引起的网络安全问题也日益突出。ARP欺骗攻击就是局域网中常见的病毒攻击之一.本文介绍了ARP协议的概念和工作原理、ARP欺骗攻击的表现及方式,最后对ARP欺骗攻击的防范策略进行探讨。  相似文献   

2.
最近一段时间,很多局域网遭受了ARP地址欺骗病毒及其变种的感染,造成众多用户无法正常使用网络.根据中国2007年上半年电脑病毒疫情和互联网安全报告显示ARP地址欺骗病毒列十大病毒第六位,防范形式十分严峻.本文阐述了ARP协议的概念和工作原理,并介绍了ARP欺骗技术原理和防止ARP欺骗的对策.  相似文献   

3.
IPv6地址策略     
文章主要阐述了IPv6地址结构、地址类型及其管理机制。在IPv6地址管理方面采用层次化路由选择策略,支持QoS路由协议,将地址解析通过邻居发现协议来实现,新增了无态地址的自动配置,使得网络地址的重新编号变得更加简单快速。  相似文献   

4.
浅析ARP木马     
本文重点论述了ARP协议的主要作用是进行网络嗅探,在某主机进行网络嗅探时,如果局域网上的某个主机伪造一个ARP应答,则可能造成IP地址冲突或者主机无法通过局域网连接到外部网络。  相似文献   

5.
针对普通CAN总线的安全缺陷,提出基于AES-CCM算法的安全CAN总线协议。分别通过对数据帧CRC场和扩展帧ID场的利用,提出两种不同的方案,使CAN总线具有机密性、可认证性和抗重放攻击的能力。利用2块飞思卡尔MC9S12XF512开发板作为试验平台,对所提出的安全CAN总线协议进行了分析与评测,结果表明,当总线频率设定为128MHz时,安全CAN总线单帧报文的收发可在2 ms内完成,同时该协议表现出良好的可靠性。  相似文献   

6.
张合沛  陈馈 《隧道建设》2022,42(1):41-47
为保证隧道施工多源异构设备数据的有效采集,针对施工群组装备运行数据特征,开展散布、异构设备数据的并行采集方案及技术研究; 在先行构建出数据采集系统框架、采集实施流程的基础上,针对设备多维、连续数据生成的特点,开展基于流数据管理(stream-based date management, DSM)的技术方法探究; 通过构建多并发数据采集(forward-oriented optimal concurrency control, FOCC)系统,实现多源异构数据的集采、并采。通过重点对前向乐观并发数据采集管理、采集设备自动组网技术方案进行研发实践,研发多协议集成、多接口并发采集、自组网、自主发送的“数据采集终端”,成功实现了龙门吊、泥水分离系统等隧道施工装备运行数据的实时提取。研究证明,提出的多数据并采技术方案可有效解决多源异构数据采集问题。  相似文献   

7.
本文从局域网的故障现象入手,分析故障原因,判断ARP病毒危害,讲述了ARP欺骗木马病毒的入侵原理,运用相关工具查找病毒主机,最后提出了局域网整体安全解决方案及防范措施。  相似文献   

8.
互联网的迅猛发展导致了IP地址资源的紧张,为了满足因特网快速增长的要求,IETF设计了下一代因特网协议—IPV6协议,用它来替代当前使用的IPV4协议。文章主要阐述了IPv6的一些特点,包括IPv6数据报格式,地址空间,安全性,移动性,服务质量(QoS),IPv6路由协议,地址配置等,并介绍IPv6的发展现状。  相似文献   

9.
针对常规车辆轨迹预测数据集中较少包含极端交通场景信息的问题,本文提出一种新型对抗性攻击框架来模拟此类场景。首先,为了判定不同场景中对抗性攻击是否有效提出了一种阈值判定的方式;然后,针对攻击目的的不同分别设计了两种对抗性轨迹生成算法,在遵守物理约束和隐蔽性前提下,生成更具对抗性的轨迹样本;此外,提出3个新的评价指标全面评估攻击效果;最后,探究了不同的防御策略来减轻对抗攻击影响。实验结果显示,基于扰动阈值的快速攻击算法(attack algorithm based on perturbation threshold for fast attack,PTFA)和基于动态学习率调整的攻击算法(attack algorithm based on dynamic learning rate adjustment, DLRA)在NGSIM数据集上的攻击时间和扰动效果均优于现有算法,更高效发现模型弱点。本研究通过模拟极端情况丰富了轨迹样本,深入评估了模型鲁棒性,为后续优化奠定了基础。  相似文献   

10.
分析了一般物业管理信息系统的特点,介绍了GSM的发送机制,利用Delphi和SQLServer开发工具设计实现了GSM短消息在物业管理信息系统中的应用。进一步研究了GSM的网络模型、GSM的协议模型、GSM的网络数据传输业务,GSMAT指令、PDU数据格式。  相似文献   

11.
车路协同技术是解决自动驾驶中单车智能现存缺陷的关键技术。而智能网联高速公路的出现为车路协同技术真正应用于实际提供了良好的平台,其中,路侧单元(Road Side Unit,RSU)如何将路侧传感器信息或交通监控中心发布消息传递给路上车辆,是车路协同技术的一个关键环节。为此,提出一种基于V2V(Vehicle to Vehicle)和V2I(Vehicle to Infrastructure)融合的自适应数据分发协议(Adaptive Network and Road Traffic Data Dissemination for V2X,NRT-V2X)。NRT-V2X协议在影响通行效率事件的车流上游为RSU定义了一段服务区域(ROI,Region of Interest)。RSU通过感知服务区域中车辆的无线通信网络状况和路面交通状况来自适应调整其信息发送间隔,从而在保证ROI中车辆信息全覆盖的前提下,降低RSU发送信息开销,抑制ROI内车辆的接收信息冗余。基于创建的2个场景和2个车路协同应用,利用双向耦合车联网仿真平台进行性能评估。试验结果表明:采用NRT-V2X协议的车路协同技术可使高速公路的通行效率提高28%以上;与RSU固定发送间隔协议和典型V2X协议ATB相比,NRT-V2X的信息覆盖率稳定在100%,发送信息开销降低了至少30%,接收信息冗余下降了20%以上;NRT-V2X能够将智能网联高速公路通行效率相关信息高效地由RSU分发到其定义的ROI中的所有车辆,从而保证所有车辆预先接收到相关信息,选择最优行车路线,提高通行效率。  相似文献   

12.
提出了一种基于车载CAN总线协议网关的发送与接收缓冲区设计方法。以接收与发送双软件缓冲区去配合CAN控制器的硬件缓冲区,设计中断式报文存储进程将硬缓冲区数据实时读取到接收软件缓冲区中,设计中断式数据发送进程将发送软件缓冲区数据及时发送到发送硬缓冲区,通过与硬件缓冲区的这种联动方式能够实时地接收报文,保证报文不丢失;也能够在目标总线负载率较大时,避免漏发报文以及保证发送报文周期。  相似文献   

13.
正通过对UDS(Unified Dignostic Service)诊断协议的OSI建模,研究2种诊断协议应用层的诊断服务代码,响应反馈代码,通讯原理;网络层及数据链路层的数据通讯原理。根据诊断协议工作原理的研究结果,并基于诊断协议栈所需要实现的功能和工作原理,开发UDS协议的诊断协议栈。整个协议栈以模块化设计理念为核心进行开发,使诊断协议栈具备通讯服务,控制逻辑,数据处理,缓存处理等功能。  相似文献   

14.
梯次利用处理退役锂离子电池具有巨大的经济和环境价值,而如何高效、准确地对退役电池进行分选重组是梯次利用中突出的技术挑战。首先,为准确反映退役电池的一致性,提取最大可用容量(MAC)、放电欧姆内阻(DOIR)和容量增量曲线的弗雷歇距离(FD)3个因素共同作为聚类因子。然后3个聚类因子结合自适应模糊C-均值(AFCM)算法构建退役电池聚类方法。结果表明:AFCM算法聚类簇内MAC的最大误差为79 mA·h,DOIR小于45 mΩ;三因素的聚类方法成组的电池一致性较好;并且在117颗电池聚类时,AFCM算法聚类耗费的时间最短。  相似文献   

15.
投稿须知     
《汽车维修》2011,(3):9-9
1.投稿信箱为:qcwx1097@qq.com或qcwx@sina.com.稿件应统一采用Word(2003)文档,并以附件(文件名请用文章的标题)的形式发送。在文章标题的下方请注明作者姓名(有多位作者的请注明联系人)、单位名称、联系电话(这一点很重要,当稿件有问题需要核对时,便于编辑能够及时与您联系)、邮政编码、详细地址(应保证邮件能够收到)等。  相似文献   

16.
投稿须知     
《汽车维修》2010,(9):37-37
1.投稿信箱为:qcwx1097@qq.com或qcwx@sina.com。稿件应统一采用Word(2003)文档,并以附件(文件名请用文章的标题)的形式发送。在文章标题的下方请注明作者姓名(有多位作者的请注明联系人)、单位名称、联系电话(这一点很重要,当稿件有问题需要核对时,便于编辑能够及时与您联系)、邮政编码、详细地址(应保证邮件能够收到)等信息,以便稿件采用后编辑部给您寄送稿酬及样刊。  相似文献   

17.
针对大量的信息数据,黑客攻破的手段也在提高中,就算防火墙的技术再高,病毒防范的技术也是在以往的经验中产生出来的,一遇到新的病毒,就一时没办法抵御,计算机网络中的病毒、木马等的恶意攻击时常令人担忧,虽说防护体系在不断完善中,但时常显得有些被动.如何提高它的安全性,防止这些漏洞让某些人有机可乘,就要做到计算机安全管理技术切实到位;同时需要准确掌握新型计算机病毒的特点和相关信息,及时研究出对策和防护措施,才能更有效的保护网络用户的信息的安全.我们要在教训中总结出经验,取长补短,才能有效的保护好信息的安全.  相似文献   

18.
投稿须知     
《汽车维修》2010,(7):19-19
1.投稿信箱为:qcwx1097@qq.com或qcwx@sina.com。稿件应统一采用Word(2003)文档,并以附件(文件名请用文章的标题)的形式发送。在文章标题的下方请注明作者姓名(有多位作者的请注明联系人)、单位名称、联系电话(这一点很重要,当稿件有问题需要核对时,便于编辑能够及时与您联系)、邮政编码、详细地址(应保证邮件能够收到)等信息,以便稿件采用后编辑部给您寄送稿酬及样刊。  相似文献   

19.
投稿须知     
《汽车维修》2010,(8):42-42
1.投稿信箱为:qcwx1097@qq.com或qcwx@sina.com。稿件应统一采用Word(2003)文档,并以附件(文件名请用文章的标题)的形式发送。在文章标题的下方请注明作者姓名(有多位作者的请注明联系人)、单位名称、联系电话(这一点很重要.当稿件有问题需要核对时。便于编辑能够及时与您联系)、邮政编码、详细地址(应保证邮件能够收到)等信息,以便稿件采用后编辑部给您寄送稿酬及样刊。  相似文献   

20.
为确保汽车总线Flex Ray网络通信的可靠性和安全性,在研究AUTOSAR网络管理规范及Flex Ray总线特点的基础上,针对AUTOSAR网络管理在故障处理和新节点加入处理方面的不足,研究节点状态转换条件,通过发送添加故障检测位的网络管理数据协议单元,实现故障检测;通过节点发送带标志位的Repeat消息,以避免新节点加入后,总线一直存在Repeat消息发送。最后采用CANoe软件进行仿真,验证该方法的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号