咨询与建议

限定检索结果

文献类型

  • 558 篇 期刊文献
  • 8 篇 专利
  • 7 篇 学位论文
  • 6 篇 会议
  • 3 篇 报纸

馆藏范围

  • 582 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 377 篇 工学
    • 269 篇 网络空间安全
    • 126 篇 计算机科学与技术...
    • 32 篇 软件工程
    • 29 篇 仪器科学与技术
    • 20 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 9 篇 兵器科学与技术
    • 7 篇 控制科学与工程
    • 6 篇 机械工程
    • 5 篇 航空宇航科学与技...
    • 3 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 交通运输工程
  • 147 篇 教育学
    • 135 篇 体育学
    • 11 篇 教育学
  • 74 篇 管理学
    • 64 篇 管理科学与工程(可...
    • 6 篇 工商管理
    • 3 篇 公共管理
    • 2 篇 图书情报与档案管...
  • 25 篇 经济学
    • 25 篇 应用经济学
  • 16 篇 法学
    • 7 篇 法学
    • 6 篇 政治学
    • 3 篇 马克思主义理论
  • 15 篇 军事学
    • 6 篇 战术学
    • 2 篇 军事思想及军事历...
  • 9 篇 理学
    • 3 篇 数学
    • 2 篇 生物学
    • 2 篇 系统科学
  • 3 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 历史学
  • 2 篇 农学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 哲学

主题

  • 574 篇 攻击手段
  • 69 篇 红方
  • 61 篇 网络安全
  • 51 篇 黑客
  • 37 篇 网络攻击
  • 27 篇 信息安全
  • 25 篇 特级大师
  • 23 篇 计算机网络
  • 20 篇 安全威胁
  • 19 篇 攻击者
  • 19 篇 走车
  • 17 篇 黑客攻击
  • 16 篇 象棋
  • 16 篇 互联网
  • 16 篇 下法
  • 15 篇 恶意软件
  • 14 篇 四平
  • 14 篇 防火墙
  • 13 篇 网络
  • 11 篇 防范措施

机构

  • 8 篇 北京邮电大学
  • 8 篇 特级大师
  • 4 篇 四川大学
  • 4 篇 北京大学
  • 3 篇 解放军理工大学
  • 2 篇 国家计算机网络应...
  • 2 篇 中国教育和科研计...
  • 2 篇 兰州理工大学
  • 2 篇 江西工程学院
  • 2 篇 青岛农业大学
  • 2 篇 中国工商银行数据...
  • 2 篇 河南艺术职业学院
  • 2 篇 国家保密科技测评...
  • 2 篇 吉林省白山市浑江...
  • 2 篇 《通信世界》记者
  • 2 篇 电子科技大学
  • 2 篇 国家级裁判
  • 1 篇 广西工业职业技术...
  • 1 篇 《中国信息安全》编...
  • 1 篇 美国加州大学

作者

  • 11 篇 尚威
  • 7 篇 阎文清
  • 6 篇 王嘉良
  • 5 篇 张影富
  • 5 篇 聂铁文
  • 4 篇 葛维蒲
  • 4 篇 王磊
  • 3 篇 廖二平
  • 3 篇 王超
  • 3 篇 程福臣
  • 3 篇 张国凤
  • 3 篇 张晓平
  • 3 篇 宋国强
  • 3 篇 吕海波
  • 2 篇 王琨月
  • 2 篇 黄海林
  • 2 篇 杨典
  • 2 篇 汤云革
  • 2 篇 王江平
  • 2 篇 秦志光

语言

  • 581 篇 中文
  • 1 篇 英文
检索条件"主题词=攻击手段"
582 条 记 录,以下是1-10 订阅
排序:
联邦学习中的攻击手段与防御机制研究综述
收藏 引用
计算机工程与应用 2024年 第5期60卷 1-16页
作者: 张世文 陈双 梁伟 李仁发 湖南科技大学计算机科学与工程学院 湖南湘潭411201 湖南大学信息科学与工程学院 长沙410082
联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对... 详细信息
来源: 评论
缓冲区溢出攻击手段及防范策略分析
收藏 引用
集美大学学报(自然科学版) 2003年 第3期8卷 237-242页
作者: 万春 刘丽莉 集美大学现代教育技术中心 福建厦门361021 集美大学信息工程学院 福建厦门361021
首先分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击,然后研究了缓冲区溢出攻击的静态和动态防范机制,并总结了各种防范策略的优势和劣势。
来源: 评论
知己知彼攻击手段大解析
收藏 引用
网上俱乐部(电脑安全专家) 2005年 第4期 18-23页
本文仅对恶意的人为攻击手段做出一系列分析.对于病毒大规模扩散引起的IM软件使用问题不做过多探讨.该类病毒的防范方法将在下一篇中交代。
来源: 评论
钓鱼、盗号与欺诈网游攻击手段再解
收藏 引用
软件指南 2010年 第12期 65-67页
作者: 毒蘑菇
上一课,王教授给大家剖析了网游的黑客“产业链”,并详细介绍了游戏外挂和游戏木马的攻防方式。本课,王教授将为大家继续分析针对网游的其它攻击手段,比如网络钓鱼、游戏密码保护和网游期诈等。
来源: 评论
网络遭遇安全攻击手段及相应对策
收藏 引用
电脑知识与技术(过刊) 2015年 第6X期21卷 51 53-页
作者: 郑刚 河南艺术职业学院 河南郑州450002
随着计算机互联网络的快速发展,计算机网络应用成为了现今人们生活娱乐与工作的重要工具,在实现网络资源共享和信息传递上起到了很大的促进作用。伴随着计算机网络在人们生活中的重要作用越来越突显,网络安全问题也开始逐步显露出来,如... 详细信息
来源: 评论
非传统安全攻击手段相关理论学习及研究
收藏 引用
网络安全技术与应用 2022年 第5期 32-34页
作者: 张鑫 大唐南京环保科技有限责任公司 江苏211111
非传统安全主要是由于信息时代的到来在给工业发展带来的新生机的同时衍生出了新的危机,这就是网络安全,或叫信息安全。自全面开展信息化带动工业化发展,民生的相关项目(交通、电力、水利等)也被带入了网络安全这场持久的战争中。本文... 详细信息
来源: 评论
浅析木马程序攻击手段及防范技术
收藏 引用
网络安全技术与应用 2009年 第8期 16-18页
作者: 李斯 徐州市广播电视大学 江苏221000
木马程序作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其他病毒。本文介绍了木马程序的概念、特征、分类、攻击原理、常用攻击手段以及防范技术。提出要维护用户信息和网络安全就必须重视"特洛伊木马&q... 详细信息
来源: 评论
手机病毒的攻击手段与防御方法
收藏 引用
软件 2022年 第6期43卷 178-180页
作者: 张宇豪 天津理工大学 天津300382
随着科学技术的不断进步,互联网和移动智能手机的使用给人们的生产与生活带来巨大便捷,而一些黑客利用手机传播手机病毒来达到窃取隐私或谋取私利的目的,这已经严重威胁手机用户的个人隐私与信息安全。本文主要阐述手机病毒的概念及类别... 详细信息
来源: 评论
挖矿木马的攻击手段及防御策略研究
收藏 引用
无线互联科技 2018年 第8期15卷 29-30页
作者: 应宗浩 金海 兰州理工大学 甘肃兰州730050
随着数字货币的发行,挖矿行为愈演愈烈,随之产生了以挖矿为主要目的的木马,统称为挖矿木马。该类型木马大量使用用户设备的计算能力与资源,甚至会对用户的正常使用造成影响,同时会增加硬件损耗,给社会以及用户带来的不良影响不言而喻。... 详细信息
来源: 评论
浅析网络黑客的攻击手段及防范措施
浅析网络黑客的攻击手段及防范措施
收藏 引用
数字出版背景下的数字内容安全——2010年亚太信息网络与数字内容安全会议
作者: 刘录敬 青岛农业大学经济与管理学院
21世纪是互联网的天下,是信息的时代,信息成为一种重要的战略资源。在现在这个信息时代,信息成为了大家争夺的对象,所以保护信息资源就自然而然成为了重中之重。现在,在互联网上,黑客是大家眼中破坏资源的代表人物,研究黑客就成为了必要... 详细信息
来源: 评论