排序方式: 共有88条查询结果,搜索用时 0 毫秒
81.
2000年8月12日,属于俄罗斯的1艘“奥斯卡”级Ⅱ型巡航导弹攻击核潜艇“失手”沉没了。这一事件除了使拥有潜艇的国家慌忙检查自家潜艇的“健康”状况外,更多的目光则盯向了已“隐居”近十年之久的俄核潜艇部队。 相似文献
82.
亚洲象(Elephasmaximus)是尼泊尔特莱(Terai)低地保护区重要的大型动物之一,它们经常在保护区森林边界附近遇到人类及其生计支持活动。人象冲突一直是保护区附近人类居住区的主要问题之一,每年都会造成经济损失,甚至威胁人类的生命安全,这一问题阻碍了保护区的可持续管理。本研究的目的是分析巴迪亚国家公园缓冲区人象冲突的原因,并评估人们对这种大型动物的感知。为此,在巴迪亚国家公园缓冲区内的三个市镇进行了结构化问卷调查。此外,作为问卷调查的补充,还对关键知情人士进行了访谈。结果显示,93%的受访者在过去三年中曾遭遇大象的袭击。由于大象袭击,去年每个家庭平均损失了大约9690尼泊尔卢比。大象的攻击行为大多数发生在7月至9月,其次是10月至12月。这表明大象对作物的偏好是研究区大象发起攻击/袭击行为的主要原因。大象袭击的第二个重要原因是由于农田向森林的扩张而导致大象食物不足。90%的受访者对大象攻击的反应是驱赶它们(使用火或噪音);51%的受访者接受人象共存,他们认为大象具有生物学和经济价值;然而,还有41%的人拒绝与大象共存,因为大象对当地居民及其生计构成了威胁。人象冲突已对保护区管理... 相似文献
83.
介绍了ARP(Address Resolution Protocol)地址解析协议的含义和工作原理,并通过分析ARP协议的工作原理,探讨了ARP协议从IP地址到MAC(Media Access Control)地址解析过程中的安全性,以及ARP协议所存在的安全漏洞,介绍了ARP欺骗的实现过程和基于ARP欺骗的中间人攻击方法。最后,从气象系统网络安全的维护工作出发,介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、静态配置路由ARP条目等技术能够有效防御ARP欺骗攻击的安全防范策略。 相似文献
85.
针对矢量空间数据分发后叛逆者追踪困难的问题,该文提出了一种运用均衡不完全区组设计(BIBD)的矢量空间数据数字指纹算法。该算法首先运用限定条件的BIBD构造抗合谋攻击指纹编码,并利用Logistic映射将待嵌入指纹序列进行置乱,然后通过D-P算法提取矢量空间数据的特征点,最后应用量化索引调制(QIM)方法将指纹信息嵌入到矢量空间数据特征点上,从而得到含指纹矢量空间数据。实验表明,该算法能够抵抗多用户合谋攻击,能正确追踪到至少一个叛逆者,未发生误判;算法实现了指纹信息的盲检测,且对单用户大范围裁剪攻击具有较好的鲁棒性;该算法可以应用到矢量空间数据分发中,为矢量空间数据版权保护提供有力技术支持。 相似文献
86.
对一种混沌图像密码的选择明文攻击 总被引:2,自引:0,他引:2
对基于广义猫映射和加法模运算的混沌密码进行了安全性分析,指出了该密码设计上的几处瑕疵。在选择明文攻击下,该密码系统在1轮加密时不够安全,仅选择3幅明文图像就可破译。讨论了该密码在多轮加密时待解决的问题以及可能采取的改进措施。 相似文献
87.
基于映射机制的遥感影像盲水印算法 总被引:1,自引:0,他引:1
针对遥感影像数据,提出一种基于映射机制的抵抗几何攻击的强抗差性盲水印算法。首先,采用随机序列发生器生成固定长度的伪随机二值序列作为水印信息;然后,建立影像数据与水印信息的映射函数,并对映射变量进行扩展,确定水印信息的嵌入位置;最后,采用基于映射机制的修改像素值位平面的水印嵌入规则进行水印嵌入。水印检测是水印嵌入的逆过程,采用多数原则确定水印信息。该方法克服传统抗几何攻击时要求攻击后影像的大小和像素相对位置保持不变的局限,有效扩充水印容量,具有好的抗差性和不可见性,并能保持影像精度特征和统计特性。 相似文献
88.
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。 相似文献