期刊文献+
共找到129篇文章
< 1 2 7 >
每页显示 20 50 100
长江中游洲滩植被生长动态及其对水流阻力的影响 被引量:1
1
作者 刘胜琪 夏军强 +2 位作者 石希 周美蓉 辛沛 《水资源保护》 北大核心 2025年第2期233-241,共9页
以长江中游洲滩典型水生植物芦苇为研究对象,构建了考虑淹水胁迫影响的芦苇生长模型及其生物量分层模型,提出了一种考虑芦苇生长动态的等效曼宁糙率计算方法,分析了不同洪水淹没条件和不同芦苇生长过程对等效曼宁糙率的影响,并建立了非... 以长江中游洲滩典型水生植物芦苇为研究对象,构建了考虑淹水胁迫影响的芦苇生长模型及其生物量分层模型,提出了一种考虑芦苇生长动态的等效曼宁糙率计算方法,分析了不同洪水淹没条件和不同芦苇生长过程对等效曼宁糙率的影响,并建立了非淹没状态下等效曼宁糙率与芦苇地上生物量、相对淹没度的经验计算公式。结果表明:考虑淹水胁迫影响的芦苇生长模型可以较好地模拟芦苇地上生物量和形态参数的变化过程,模拟结果纳什效率系数为0.85~0.94;芦苇生物量和阻水面积有相似的垂向分布规律,以相对高度0.3为界限,芦苇茎阻水面积上小下大,叶阻水面积下小上大,在相对高度0.7以下芦苇总阻水面积和地上生物量近似呈均匀分布;最大等效曼宁糙率计算值约为0.300,淹水胁迫影响下芦苇地上生物量减少,导致同水深条件下等效曼宁糙率值减小10.0%~29.1%。 展开更多
关键词 芦苇生长 等效曼宁糙率 生物量 阻水面积 相对淹没度 长江中游
在线阅读 下载PDF
面向安卓热更新的dex注入漏洞的自动化检测系统
2
作者 彭涛 吕星航 +5 位作者 汤俊伟 张自力 刘军平 胡新荣 何儒汉 吴忠华 《计算机应用与软件》 北大核心 2025年第3期363-370,391,共9页
安卓应用热更新推送补丁包过程中,由于没有添加数字签名,攻击者可以劫持篡改dex文件,导致dex注入,造成严重后果。针对上述问题,提出一种基于mitmproxy的自动化检测系统Homide,该系统首先利用mitmproxy获取客户端与服务端之间交互的所有... 安卓应用热更新推送补丁包过程中,由于没有添加数字签名,攻击者可以劫持篡改dex文件,导致dex注入,造成严重后果。针对上述问题,提出一种基于mitmproxy的自动化检测系统Homide,该系统首先利用mitmproxy获取客户端与服务端之间交互的所有数据包,同时定位dex文件,然后向dex注入代码并采用中间人攻击的方式推送给客户端执行,最后通过应用输出的日志信息来验证是否存在dex注入漏洞。针对应用市场中的513个应用,Homide成功检测出新的17个存在dex注入的应用,实验结果表明,Homide能有效检测出真实世界中因热更新导致dex注入的应用。 展开更多
关键词 漏洞检测 中间人攻击 自动化检测 mitmproxy dex注入
在线阅读 下载PDF
面向数据出域安全的鲁棒认证密钥协商协议
3
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
在线阅读 下载PDF
基于信任链技术的SSH传输层协议改进
4
作者 王兴国 孙云霄 王佰玲 《计算机科学》 北大核心 2025年第2期353-361,共9页
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种... 主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。 展开更多
关键词 SSH协议 信任链 中间人攻击 安全协议 形式化分析
在线阅读 下载PDF
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较 被引量:4
5
作者 孔晖 徐秋亮 郑志华 《计算机工程与应用》 CSCD 北大核心 2001年第18期72-74,共3页
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。
关键词 Diffie-Hellman型密码共识协议 认证 密码学 通信协议
在线阅读 下载PDF
基于混合双向LSTM的中间人攻击检测方法 被引量:1
6
作者 郭晓军 梁添鑫 +1 位作者 靳玮琨 孙雨生 《计算机工程与设计》 北大核心 2024年第12期3560-3567,共8页
针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理... 针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理中间人攻击流量时间序列信息,将组合特征输入BiLSTM实现对中间人攻击的检测。实验结果表明,在Kitsune数据集中,该模型的中间人攻击检测准确率达99.98%,在自建Ooter数据集中为99.94%。相较于主流的中间人攻击检测算法,该方法具有更高的准确率、更低的误报率及更好的泛化性。 展开更多
关键词 中间人攻击 地址解析协议 深度学习 双向长短时记忆网络 注意力机制 极端随机树分类器 模型融合
在线阅读 下载PDF
强健安全网络中的中间人攻击研究 被引量:7
7
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
在线阅读 下载PDF
基于ARP缓存超时的中间人攻击检测方法 被引量:8
8
作者 郭卫兴 刘旭 吴灏 《计算机工程》 CAS CSCD 北大核心 2008年第13期133-135,共3页
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到... 探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。 展开更多
关键词 内网通信安全 ARP欺骗 中间人攻击 缓存超时
在线阅读 下载PDF
Web应用程序会话安全模块的设计 被引量:8
9
作者 徐兵 谢仕义 《计算机工程》 CAS CSCD 北大核心 2008年第19期176-178,共3页
为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会... 为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会话安全模块,该模块已应用于一个电子商务网站中。 展开更多
关键词 会话劫持 中间人攻击 .net平台 会话ID COOKIE
在线阅读 下载PDF
HiHiLo对优秀男子中跑运动员有氧运动能力的影响 被引量:14
10
作者 包大鹏 胡扬 +1 位作者 曹振水 聂晶 《体育科学》 CSSCI 北大核心 2007年第4期55-58,共4页
通过对8名优秀中跑运动员27天HiHiLo训练前、后与运动能力相关指标进行分析,观察其变化规律,以期为该方法在速耐型运动员中的应用提供理论和实验依据。方法:8名男性受试者每天在低氧环境中(14.2%~14.8%O2)暴露大于10h,每周低氧环境下(1... 通过对8名优秀中跑运动员27天HiHiLo训练前、后与运动能力相关指标进行分析,观察其变化规律,以期为该方法在速耐型运动员中的应用提供理论和实验依据。方法:8名男性受试者每天在低氧环境中(14.2%~14.8%O2)暴露大于10h,每周低氧环境下(15.4%O2)以90%V.O2max强度进行功率自行车训练3次,每次5min,共4组,组间间隔2min,同时每天完成常氧环境下的专项训练课。测定27天训练前、后的.VO2max和训练前、训练1周后、训练2周后、训练3周后、停训后第5天的血象指标。结果:训练后V.O2max显著增加达13.65%(P<0.05);RBC、HCT在第2周开始出现显著性下降(P<0.05),第3周继续出现非常显著性降低(P<0.01),随后开始回升,至低氧暴露结束第5天时与训练前无显著性差异;Hb在1周后出现显著性上升(P<0.05),而后下降,在第3周出现非常显著性差异(P<0.01),随后又上升,低氧暴露结束后第5天显著性升高(P<0.05)。结论:HiHi-Lo训练方法可以增加优秀中跑运动员的V.O2max和Hb含量,从而有助于提高有氧能力。 展开更多
关键词 高住高练低训 男子 中跑 运动员 有氧运动能力
在线阅读 下载PDF
我国男子中长距离自由泳项目技、战术特征的研究 被引量:7
11
作者 林洪 程燕 +12 位作者 黄旭辉 闫琪 周晓东 陈映红 刘洵岚 韩照岐 李旭鸿 朱志根 李雪刚 李孟钟 仰红慧 赵戈 何新中 《中国体育科技》 CSSCI 北大核心 2013年第3期72-78,共7页
运用运动生物力学、运动训练学以及流体力学研究方法,分析研究国内、外优秀男子中长距离自由泳运动员的技术和战术特征,研究结果表明,中长距离自由泳项目是一项对技术与体能要求很高的项目,它的技、战术特征主要表现为周期性的技术动作... 运用运动生物力学、运动训练学以及流体力学研究方法,分析研究国内、外优秀男子中长距离自由泳运动员的技术和战术特征,研究结果表明,中长距离自由泳项目是一项对技术与体能要求很高的项目,它的技、战术特征主要表现为周期性的技术动作,是运动员在单位时间内通过一定距离所表现出技术和战术各个组成因素的最佳组合,强调技术动作的合理性、实效性、经济性以及技术动作运用的节奏性;相对稳定的游程节奏以及良好的后程冲刺能力是优秀男子中长距离自由泳运动员的技、战术特点;破水速度感是运动员快速进入最佳比赛状态的重要能力之一,只有具备良好的"破水速度感",才能游出符合自身实力和特点的游程节奏;运动平衡能力是运动员在水中控制身体平衡稳定性以及身体协调用力的能力,它与运动员的技术和能力紧密关联;中长距离自由泳的技、战术训练是围绕着技术和体能两个主线设计的,运动员是一个整体的组合,最大限度地保持合理、经济、实效的技术结构是中长距离自由泳科学训练的核心问题。 展开更多
关键词 中长距离自由泳 男子 技术 战术 特征 中国
在线阅读 下载PDF
身份认证的密钥交换算法 被引量:8
12
作者 李亚敏 李小鹏 吴果 《计算机工程》 EI CAS CSCD 北大核心 2006年第12期171-172,共2页
密钥交换是通信双方建立会话密钥的过程,Diffie-Hellman协议是一种有代表性的算法,但是这种算法不能够抵抗中间人攻击。为了抵抗中间人攻击,陆续出现了几种具有身份认证功能的算法,但是这些算法运算比较复杂。Seo等提出了一种简单的算法... 密钥交换是通信双方建立会话密钥的过程,Diffie-Hellman协议是一种有代表性的算法,但是这种算法不能够抵抗中间人攻击。为了抵抗中间人攻击,陆续出现了几种具有身份认证功能的算法,但是这些算法运算比较复杂。Seo等提出了一种简单的算法(SAKA),可以抵抗中间人攻击,并且运算简单。但是SAKA以及其的增强算法均有缺陷,该文提出了一种改进算法,在具有原有协议优点的同时可以避免这些缺陷。 展开更多
关键词 密钥协商 认证 中间人攻击
在线阅读 下载PDF
ARP欺骗原理及一种防范算法 被引量:26
13
作者 郑文兵 李成忠 《江南大学学报(自然科学版)》 CAS 2003年第6期574-577,共4页
分析了ARP欺骗的基本原理和通过ARP欺骗进行攻击的常见方式;讨论了预防ARP欺骗的常见方法及其不足 针对ARP欺骗的"无状态"的特点,提出了一种防范ARP欺骗的算法,给ARP协议添加"先发送ARP请求,后接收ARP应答"的规则,... 分析了ARP欺骗的基本原理和通过ARP欺骗进行攻击的常见方式;讨论了预防ARP欺骗的常见方法及其不足 针对ARP欺骗的"无状态"的特点,提出了一种防范ARP欺骗的算法,给ARP协议添加"先发送ARP请求,后接收ARP应答"的规则,可以有效避免ARP欺骗攻击的发生 展开更多
关键词 ARP欺骗 ARP协议 中间人攻击 网络监听
在线阅读 下载PDF
冬泳对中老年人心血管系统功能的影响 被引量:8
14
作者 王禾 梁巧琴 +1 位作者 赵泽霖 符谦 《沈阳体育学院学报》 2008年第5期59-60,66,共3页
冬泳是强冷刺激下的特殊体育运动。长期冬泳锻炼能改善中老年人心血管系统功能,并对心血管系统疾病具有一定防治作用。通过对冬泳中老年人心血管系统的相关指标测试,探讨冬泳运动对中老年人心血管系统的作用与影响,以期为冬泳健身运动... 冬泳是强冷刺激下的特殊体育运动。长期冬泳锻炼能改善中老年人心血管系统功能,并对心血管系统疾病具有一定防治作用。通过对冬泳中老年人心血管系统的相关指标测试,探讨冬泳运动对中老年人心血管系统的作用与影响,以期为冬泳健身运动提供科学依据。 展开更多
关键词 冬泳 中老年人 心血管功能
在线阅读 下载PDF
基于改进哈希时间锁的区块链跨链资产交互协议 被引量:19
15
作者 刘峰 张嘉淏 +5 位作者 周俊杰 利牧 孔德莉 杨杰 齐佳音 周爱民 《计算机科学》 CSCD 北大核心 2022年第1期336-344,共9页
区块链是近年来炙手可热的技术话题之一,与其相关的研究理论正在不断丰富。然而,距离区块链技术落地仍面临着吞吐量小、处理效率低的关键问题。针对该问题,跨链技术作为一种有潜力,同时具备扩大吞吐量处理能力、提升处理效率的区块链技... 区块链是近年来炙手可热的技术话题之一,与其相关的研究理论正在不断丰富。然而,距离区块链技术落地仍面临着吞吐量小、处理效率低的关键问题。针对该问题,跨链技术作为一种有潜力,同时具备扩大吞吐量处理能力、提升处理效率的区块链技术而被广泛关注。文中给出了一种基于改进哈希时间锁的跨链资产交互协议(A Novel Hash-Time-Lock-Contract Based Cross-Chain Token Swap Mechanism,NCASP),创造性地为Fabric区块链引入账户体系,融合智能合约技术实现了在以太坊和Fabric联盟链网络之间的安全无缝资产交换。NCASP协议在每笔HTLC(Hash Time Lock Contract)转账中设置了不同的中间账户进行资产托管和转移,并在交易完成后及时销毁,使得在原有跨链交易速率不变的同时,保证了交易的安全性。通过对协议进行仿真模拟表明,该协议适用于以Fabric为代表的联盟链与比特币以及以以太坊为代表的公链,无需第三方区块链介入,即可实现高效安全的跨链资产交换,且在交易效率上比BSN(Blockchain Service Network)的跨链方案节省了约26.8%。改进的协议扩展了传统HTLC跨链资产方案的使用场景,使不同用户间的资产交换兼顾原子性、公平性以及透明性的特点。 展开更多
关键词 区块链跨链技术 哈希时间锁 资产交换 中间人账户 以太坊 Fabric
在线阅读 下载PDF
一种基于USB Key的双因子身份认证与密钥交换协议 被引量:27
16
作者 吴永英 邓路 +1 位作者 肖道举 陈晓苏 《计算机工程与科学》 CSCD 2007年第5期56-59,共4页
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP... 传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。对DKAKEP协议的安全性分析和实际应用表明,该协议可抵御多种协议攻击,具有较强的实用性、安全性和可靠性。 展开更多
关键词 双因子密钥 身份认证 密钥交换 密钥猜测攻击 重放攻击 中间人攻击
在线阅读 下载PDF
对两个基于智能卡的多服务器身份认证方案的密码学分析与改进 被引量:6
17
作者 屈娟 李艳平 伍习丽 《计算机应用》 CSCD 北大核心 2015年第8期2199-2204,共6页
身份认证是用户访问网络资源时的一个重要安全问题。近来,Xu等(XU C,JIA Z,WEN F,et al.Cryptanalysis and improvement of a dynamic ID based remote user authentication scheme using smart cards[J].Journal of Computational Info... 身份认证是用户访问网络资源时的一个重要安全问题。近来,Xu等(XU C,JIA Z,WEN F,et al.Cryptanalysis and improvement of a dynamic ID based remote user authentication scheme using smart cards[J].Journal of Computational Information Systems,2013,9(14):5513-5520)提出了一个基于智能卡的动态身份用户认证方案。分析指出其方案不能抵抗中间人攻击和会话密钥泄露攻击,且无法实现会话密钥前向安全性。此外,指出Choi等(CHOI Y,NAM J,LEE D,et al.Security enhanced anonymous multiserver authenticated key agreement scheme using smart cards and biometrics[J].The Scientific World Journal,2014,2014:281305)提出的基于智能卡和生物特征的匿名多服务器身份认证方案(简称CNL方案)易遭受智能卡丢失攻击、服务器模仿攻击,且不能提保护用户的匿名性。最后,基于生物特征和扩展混沌映射,提出了一个安全的多服务器认证方案,安全分析结果表明,新方案消除了Xu方案和CNL方案的安全漏洞。 展开更多
关键词 多服务器 认证 中间人攻击 前向安全 匿名
在线阅读 下载PDF
适用于移动云计算的抗中间人攻击的SSP方案 被引量:9
18
作者 陈凯 许海铭 +2 位作者 徐震 林东岱 刘勇 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1806-1813,共8页
低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中... 低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中BLE设备的SSP改进方案,所提出的方案基于哈希函数并利用MCC技术提高SSP的安全性.方案1适用于支持PE或者OOB模式的BLE设备,其利用哈希函数确保配对信息的真实性、可靠性.方案2通过哈希序列来解决仅支持JW模式的BLE设备的MITM攻击漏洞.文章分别从安全角度和性能角度对所提出的方案进行分析,以表明方案在不同级别敌手的攻击下可以提供MITM攻击防护能力. 展开更多
关键词 蓝牙低功率 安全简单配对方案 中间人攻击 移动云计算
在线阅读 下载PDF
南京汤山猿人生存古环境重建探讨 被引量:9
19
作者 朱诚 张建新 俞锦标 《地理科学》 CSSCI CSCD 北大核心 1998年第5期433-441,共9页
由铀系法测定的5组化石年代数据表明,南京汤山猿人年代为280~430kaB.P.之间;以剑齿象、李氏野猪、肿骨鹿、葛氏斑鹿、三门马等为主的古动物群化石,证实了南京猿人生活在中更新世中期偏晚,距今约350ka左右。鉴定... 由铀系法测定的5组化石年代数据表明,南京汤山猿人年代为280~430kaB.P.之间;以剑齿象、李氏野猪、肿骨鹿、葛氏斑鹿、三门马等为主的古动物群化石,证实了南京猿人生活在中更新世中期偏晚,距今约350ka左右。鉴定的孢粉主要为喜暖湿、暖干的落叶阔叶与针叶及蕨类混交林以及偏干凉的(松)针叶林,既未发现反映寒冷的云杉、冷杉,也未发现反映干旱的黄连木,表明本区猿人生存时并未经历中更新世冰期时的冰川环境和明显的干旱环境,其生存环境比周口店猿人生境要温和湿润得多。本区猿人用火和制作石器的方式尚有待对葫芦洞大厅坡积体的彻底发掘才能最后了解。 展开更多
关键词 南京 汤山猿人 中更新世 古环境 猿人 生存环境
在线阅读 下载PDF
基于ND的中间人攻击及其对策 被引量:3
20
作者 郭润 王振兴 敦亚南 《计算机工程》 CAS CSCD 北大核心 2006年第11期186-188,191,共4页
在分析邻居发现协议运行机制的基础上,指出了链路可信这个默认前提是导致ND(Neighbor Discovery)存在安全缺陷的根本原因,分析了利用ND安全缺陷对链路内的节点进行中间人攻击的方法,并对ND的安全防护进行阐述。测试结果表明,提出的方法... 在分析邻居发现协议运行机制的基础上,指出了链路可信这个默认前提是导致ND(Neighbor Discovery)存在安全缺陷的根本原因,分析了利用ND安全缺陷对链路内的节点进行中间人攻击的方法,并对ND的安全防护进行阐述。测试结果表明,提出的方法是可行的、有效的,大大降低了攻击的影响。 展开更多
关键词 IPV6 邻居发现 中间人攻击 网络安全
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部