攻击方式相关论文
为应对APT攻击威胁,保护信息安全,归纳了APT攻击的特征、攻击过程和攻击方法,综述了几种防御方法。应贯彻纵深防御思想,提高安全意识,将......
新型反辐射无人机对低速移动雷达目标具备一定的攻击能力,因而对登陆作战中舰载雷达的威胁不可忽视。基于反辐射无人机的性能特点......
信息技术的发展促使无线局域网安全问题受到密切关注,在网络体系中存在众多不同的安全域,为保证网络端点间能够进行安全的跨域通信,提......
论文强调了社会工程学的广义定义:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题。在研究社会......
作为一种有可能替代文本口令的身份认证方式,图形口令使用图形信息作为身份认证的中间平台,在近些年得到了很大的发展。微软公司在其......
计算机的运行离不开软件,而随着计算机技术的发展,软件已不知不觉融入到人类生活的方方面面。软件漏洞又被称作软件缺陷,是计算机......
随着计算机网络技术的发展与应用,网络协议日益复杂,协议开发过程中任何一点错误都将给分布式系统的稳定性、可靠性、坚固性、安全......
随着计算机网络的广泛普及和迅猛发展,网络安全问题逐渐受到人们的关注,因此,针对服务器的网络流量监测已成为网络安全领域的一个......
近年来,网络的普及使得嵌入式系统被广泛的使用,越来越多地应用于各种领域(如手机,PDA,RFID等)。每天的生活中,一些嵌入式系统被人......
无线传感网络WSN(Wireless Sensor Network)融合了传感器技术、分布式信息处理与计算技术、嵌入式技术、无线网络等多项技术。可以通......
当今社会对信息安全的要求和依赖程度越来越高,安全的密码系统在其中扮演着核心的角色,而密码协议就是非常重要的一环。密钥协商协议......
在开放的互联网时代,与个人信息相关的数据-微数据在网络上以指数级形式急剧增长,这些数据共享和发布可被用于进行海量数据分析,随......
随着通信技术、计算机科学技术等高科技的飞速发展,软件产品越来越被开发出来服务于我们的日常生活。软件产品具有不可磨损性、耐老......
车联网与智能汽车的有机结合产生了智能网联汽车.智能网联汽车以人工智能、5G通信技术等新兴技术为基础,通过车载传感系统和信息终......
[摘要]在当今社会人们的生活和工作因为有了计算机而发生了惊人的变化。很多商业机构和个人都普遍开始使用计算机网络来进行电子商......
1999年7月份左右,微软公司的视窗操作系统的一个bug被人发现和利用,并且进行了多次攻击,这种新的攻击方式被称为“分布式拒绝服务攻击......
随着计算机网络的迅速发展,网络攻击的方式越来越多,传统的网络入侵防御技术,如防火墙、入侵检测系统等,已经难以应对层出不穷的攻击手......
在当今科学技术日新月异发展的背景下,计算机和网络技术也在随之不断的前行。面向服务架构SOA被应用到人们的生活、生产等各种领域......
随着网络的极速发展,视频等数字资源在网络上不断的发布和传播,视频的非法拷贝以及对视频攻击的问题日益凸显,这就使得视频版权保护的......
一、安全漏洞的挑战漏洞是指计算机软件(包括硬件固化指令、操作系统、应用程序等)自身的固有缺陷或因使用不当造成的配置缺陷,这......
2010年9月21日至10月20日,国家计算机网络入侵防范中心发布漏洞总奈目为374条,漏洞总数比上月增长了6.86%.其中威胁级别为“紧急”......
信息化的发展过程是应用不断丰富、完善和创新的过程,同时也是病毒和网络攻击演进的过程。计算机病毒随计算机而来,随应用而变,不......
2012年是信息安全多样化的一年。通用网络环境中,漏洞的逐年增长已经成为常态,并不令人意外。而一些专用网络环境也渐渐被挖掘者视......
面对“美丽莎”、“爱虫”等蠕虫病毒、媒体曾经大喊“狼来了”,然而人们感觉好象什么也没有发生,但是这次确实是真实的——红色代......
由于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被......
802.11安全防护及认证的相关措施大致分为使用加密认证(Challenge-Response)和不使用加密的开放式系统认证(Open-System Authentic......
恐怖袭击是难以定义的概念,联合国与不同的国家有各自的定义.一般认为恐怖袭击是指极端分子人为制造的针对不仅限于平民及民用设施......
烟草网站安全现状据调查统计,如今种类繁多的攻击方式中,有75%发生在web应用层,而且这种攻击趋势正在快速增长,这对web业务是否能......
在现代化战场中,武装直升机是拥有显著性作战性能的武器,是当前各国武装战争中重点发展的队形。文章通过俄制米28型机与美国AH-64D......
利用癌细胞的“腹”大量生产人体免疫系统的抗体,人们反过来可以用这种抗体来治疗癌症。在军事上,导弹是一种定向攻击武器,操作人......
在计算机网络实践应用过程中,若受到不同攻击方式的影响,会影响其安全性,给计算机的正常使用带来了潜在威胁.针对这种情况,应注重......
简要介绍了美军激光武器的研发现状,并对其发展趋势进行了分析。
This paper briefly introduces the research and development ......
为解决一种带动力机动弹头的制导问题,给出了弹头在下降拉平段、平飞段、攻击段的制导方法。在下降拉平段,采用程序转弯下降与基于......
海盗出没区域、海盗袭击场合、海盗的配备、盗劫对象、船舶防范盗劫的措施。
Pirate harassment areas, pirate attacks, pirate ......
针对交通袭击事件特征自动学习提取、特征提取与模式识别融合问题,提出基于深度学习的交通袭击攻击方式智能识别方法;利用加噪自动......
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻......
简要介绍了计算机网络攻击的特点和影响,然后重点就计算机网络中存在的安全威胁、攻击方式与对应的安全防御技术和策略进行了研究......
关键基础设施网络之间存在依赖连边,构成相依系统,其抗毁性是近年来复杂网络领域的研究热点。现有研究多基于蓄意或者随机攻击进行......
车载CAN总线是汽车底层构架的通讯网络,在最初的设计阶段只考虑了其系统适用性,没有进行完备的系统安全性设计,在车联网技术快速发......
随着网络技术的飞速发展,数字水印技术在数字产品知识产权保护方面的应用已引起了极大的关注:数字水印技术试图在图像中加入视觉感知......