咨询与建议

限定检索结果

文献类型

  • 558 篇 期刊文献
  • 8 篇 专利
  • 7 篇 学位论文
  • 6 篇 会议
  • 3 篇 报纸

馆藏范围

  • 582 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 377 篇 工学
    • 269 篇 网络空间安全
    • 126 篇 计算机科学与技术...
    • 32 篇 软件工程
    • 29 篇 仪器科学与技术
    • 20 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 9 篇 兵器科学与技术
    • 7 篇 控制科学与工程
    • 6 篇 机械工程
    • 5 篇 航空宇航科学与技...
    • 3 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 交通运输工程
  • 147 篇 教育学
    • 135 篇 体育学
    • 11 篇 教育学
  • 74 篇 管理学
    • 64 篇 管理科学与工程(可...
    • 6 篇 工商管理
    • 3 篇 公共管理
    • 2 篇 图书情报与档案管...
  • 25 篇 经济学
    • 25 篇 应用经济学
  • 16 篇 法学
    • 7 篇 法学
    • 6 篇 政治学
    • 3 篇 马克思主义理论
  • 15 篇 军事学
    • 6 篇 战术学
    • 2 篇 军事思想及军事历...
  • 9 篇 理学
    • 3 篇 数学
    • 2 篇 生物学
    • 2 篇 系统科学
  • 3 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 历史学
  • 2 篇 农学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 哲学

主题

  • 574 篇 攻击手段
  • 69 篇 红方
  • 61 篇 网络安全
  • 51 篇 黑客
  • 37 篇 网络攻击
  • 27 篇 信息安全
  • 25 篇 特级大师
  • 23 篇 计算机网络
  • 20 篇 安全威胁
  • 19 篇 攻击者
  • 19 篇 走车
  • 17 篇 黑客攻击
  • 16 篇 象棋
  • 16 篇 互联网
  • 16 篇 下法
  • 15 篇 恶意软件
  • 14 篇 四平
  • 14 篇 防火墙
  • 13 篇 网络
  • 11 篇 防范措施

机构

  • 8 篇 北京邮电大学
  • 8 篇 特级大师
  • 4 篇 四川大学
  • 4 篇 北京大学
  • 3 篇 解放军理工大学
  • 2 篇 国家计算机网络应...
  • 2 篇 中国教育和科研计...
  • 2 篇 兰州理工大学
  • 2 篇 江西工程学院
  • 2 篇 青岛农业大学
  • 2 篇 中国工商银行数据...
  • 2 篇 河南艺术职业学院
  • 2 篇 国家保密科技测评...
  • 2 篇 吉林省白山市浑江...
  • 2 篇 《通信世界》记者
  • 2 篇 电子科技大学
  • 2 篇 国家级裁判
  • 1 篇 广西工业职业技术...
  • 1 篇 《中国信息安全》编...
  • 1 篇 美国加州大学

作者

  • 11 篇 尚威
  • 7 篇 阎文清
  • 6 篇 王嘉良
  • 5 篇 张影富
  • 5 篇 聂铁文
  • 4 篇 葛维蒲
  • 4 篇 王磊
  • 3 篇 廖二平
  • 3 篇 王超
  • 3 篇 程福臣
  • 3 篇 张国凤
  • 3 篇 张晓平
  • 3 篇 宋国强
  • 3 篇 吕海波
  • 2 篇 王琨月
  • 2 篇 黄海林
  • 2 篇 杨典
  • 2 篇 汤云革
  • 2 篇 王江平
  • 2 篇 秦志光

语言

  • 581 篇 中文
  • 1 篇 英文
检索条件"主题词=攻击手段"
582 条 记 录,以下是31-40 订阅
排序:
空袭作战中心理攻击的常见手段
收藏 引用
中国人民防空 2001年 第9期 15-16页
作者: 樊正刚 胡映卫
火力打击不再是空袭作战中唯一的手段和方式,为达成“不战而屈人之兵”的目的,心理攻击已成为空袭方作战的主要内容,反空袭作战中反敌心理攻击显得尤为重要。心理攻击手段变化多样,为未来反空袭作战提出了新的挑战。
来源: 评论
美空军希望到2023年实现飞机发射激光作为攻击手段
收藏 引用
遥测遥控 2015年 第5期36卷 22-22页
美空军计划到2023年能实现从c-17飞机上安装激光武器,击毁类似飞来的导弹等目标。高能激光(HEL)正由空军定向能部进行试验。美国空军首席科学家MicaEndsley称,作为推进空中发射激光武器评价工作的一部分,地面试验计划今年底开始。... 详细信息
来源: 评论
计算机网络常见攻击手段和防范措施研究
收藏 引用
电子技术与软件工程 2016年 第2期 212-212页
作者: 张明远 潢川广播电视大学 河南省潢川县465150
社会正在飞速发展,人类已经进入了计算机网络的时代,高速发展的信息科技正在给人们的生活带来翻天覆地的变化,QQ、微博、微信、网上购物等等,人们的工作生活越来越离不开计算机网络。然而计算机网络在给人们带来便利的同时,也给给人们... 详细信息
来源: 评论
搜索引擎毒化成为主要攻击手段
收藏 引用
网管员世界 2010年 第9期 96-96页
趋势科技TrendLabs一月至三月所搜集到的数据显示,搜索引擎毒化(SEO)技巧在2010年第一季度仍旧是亚洲地区最盛行的攻击手法。亚太地区恶意程序感染计算机的途径依然以互联网下载、其他恶意程序植入以及移动磁盘为主。
来源: 评论
网络遭遇安全攻击手段及相应对策
收藏 引用
电脑知识与技术 2015年 第17期
作者: 郑刚 河南艺术职业学院
随着计算机互联网络的快速发展,计算机网络应用成为了现今人们生活娱乐与工作的重要工具,在实现网络资源共享和信息传递上起到了很大的促进作用。伴随着计算机网络在人们生活中的重要作用越来越突显,网络安全问题也开始逐步显露出来,如... 详细信息
来源: 评论
浅析计算机网络安全的攻击手段及安全对策
收藏 引用
电脑迷 2017年 第23期 234-234页
作者: 任长胜 郑州外国语学校 河南 郑州 450100
计算机技术的发展虽然给人们的生活带来了便利,但网络的攻击的方式也随之更新,破坏网络安全,使网络安全问题更加突出,所以,本文是从高中生的角度进行阐述,总结了网络攻击有哪些手段,以及可使用哪些对策,保证网络的安全.
来源: 评论
大模型敏感信息泄露攻击的常见手段与防御策略探索
收藏 引用
中国金融电脑 2024年 第9期 74-76页
作者: 王佳音 中国工商银行数据中心
近年来,随着大模型技术的广泛应用,与之相关的信息安全事件频发,引起业界的广泛关注。攻击者利用各种手段,如恶意序列注入、角色扮演、伪造上下文等,企图从智能系统中套取敏感信息。这些攻击手段不仅威胁个人信息的安全,而且可能对整个... 详细信息
来源: 评论
移动终端、云网络安全挑战加剧攻击手段趋向多样化
收藏 引用
通信世界 2014年 第1期 44-44页
作者: 黄海峰
网络已经成为企业运作的基础平台,但越来越多的网络安全事件给企业业务连续睫带来了巨大的挑战,大多数政府、金融、电信等行业机构都很难承受因安全问题带来的巨大损失。而随着移动互联网、云计算等技术的深入发展,2014年信息安全问... 详细信息
来源: 评论
网络战的18种攻击手段
收藏 引用
初中生学习(高) 2011年 第5期 48-48页
作者: 杜超
网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。网络战正在成为高技术战争的一种日益重要的作战方式,破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破... 详细信息
来源: 评论
新型挂马攻击手段现身
收藏 引用
微电脑世界 2009年 第10期 127-127页
在8月的最后几天,硅谷动力、IT168、pchome等多家大型网站的网页或论坛连续披挂马。盒山毒霸安全专家对他们的的挂马数据进行分析后发现,这几个页面上的挂马脚本为同一教,该毒被设计为“只有通过google、baidu、soso、sogou等搜索引... 详细信息
来源: 评论