排序方式: 共有200条查询结果,搜索用时 8 毫秒
101.
102.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为. 相似文献
103.
本文建立了一套系统解决单艇用多鱼雷攻击多目标的可攻击判据和求解对应优化占位参数的方法。本文的研究中采用了独特的分析坐标系,这样在解决和建立可攻击判据的问题上,不仅避免了繁杂的数值计算,还给出了完备的解析解形式及系统化的概念。所得结论对发展现代潜艇鱼雷攻击战术和实现作战决策科学化具有一定的学术价值和实用意义。 相似文献
104.
105.
106.
107.
Faheem Aslam 《Defence and Peace Economics》2013,24(6):634-648
Terrorist attacks adversely affect the Pakistani stock market. However, such effect is short-lived: the market recovers from terrorist shocks in one day. The impact of attack depends on the locations and types of attack. The more severe the attack (i.e. more people killed), the more negative is the KSE-100 index return. Most interestingly, stock market contains information about future attacks. In sum, different tactics of terrorists have varied effects on financial markets, which in turn can predict terrorist attacks. 相似文献
108.
109.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。 相似文献
110.