咨询与建议

限定检索结果

文献类型

  • 245 篇 期刊文献
  • 11 篇 学位论文
  • 10 篇 会议
  • 2 篇 专利

馆藏范围

  • 268 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 180 篇 工学
    • 129 篇 网络空间安全
    • 58 篇 计算机科学与技术...
    • 23 篇 软件工程
    • 8 篇 电子科学与技术(可...
    • 8 篇 信息与通信工程
    • 6 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 航空宇航科学与技...
    • 2 篇 控制科学与工程
    • 2 篇 兵器科学与技术
    • 1 篇 电气工程
    • 1 篇 轻工技术与工程
    • 1 篇 船舶与海洋工程
  • 49 篇 教育学
    • 43 篇 体育学
    • 6 篇 教育学
  • 28 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 2 篇 公共管理
  • 13 篇 军事学
    • 5 篇 军队指挥学
    • 4 篇 战术学
  • 5 篇 法学
    • 2 篇 公安学
    • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 社会学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 农学
    • 1 篇 作物学
    • 1 篇 兽医学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 266 篇 攻击技术
  • 26 篇 网络安全
  • 16 篇 黑客
  • 14 篇 信息安全
  • 13 篇 网络攻击
  • 12 篇 防御技术
  • 10 篇 计算机网络
  • 10 篇 跆拳道
  • 7 篇 攻击者
  • 7 篇 恶意软件
  • 6 篇 智能卡
  • 6 篇 攻击工具
  • 6 篇 NOT FOUND
  • 6 篇 网络
  • 6 篇 企业
  • 5 篇 网络威胁
  • 5 篇 ddos
  • 5 篇 应用
  • 5 篇 互联网
  • 5 篇 安全漏洞

机构

  • 3 篇 电子科技大学
  • 2 篇 北京体育大学
  • 2 篇 英飞凌科技有限公...
  • 2 篇 陇南师范高等专科...
  • 2 篇 绿盟科技
  • 2 篇 北京邮电大学
  • 2 篇 延安大学
  • 2 篇 西安电子科技大学
  • 2 篇 西北大学
  • 2 篇 南京邮电大学
  • 2 篇 北京工业大学
  • 2 篇 中国科技大学
  • 2 篇 山石网科
  • 1 篇 《中国信息安全》编...
  • 1 篇 浙江警官职业学院
  • 1 篇 中船船舶重工集团...
  • 1 篇 华中科技大学
  • 1 篇 海军南海舰队参谋...
  • 1 篇 中国人民公安大学
  • 1 篇 中央司法警官学院

作者

  • 5 篇 邱共钲
  • 5 篇 蔡明志
  • 4 篇 ming-chih tsai
  • 3 篇 kung-cheng chiu
  • 3 篇 林冠宇
  • 3 篇 袁镇澜
  • 3 篇 陈淑贞
  • 3 篇 kuan-yu lin
  • 3 篇 陶智
  • 2 篇 濮青
  • 2 篇 周勇生
  • 2 篇 孟俏龙
  • 2 篇 王汝传
  • 2 篇 王怀军
  • 2 篇 贺军忠
  • 2 篇 林平分
  • 2 篇 赵鹏
  • 2 篇 卢小冬
  • 2 篇 lin ping-fen
  • 2 篇 hsing-chieh huan...

语言

  • 268 篇 中文
检索条件"主题词=攻击技术"
268 条 记 录,以下是1-10 订阅
排序:
面向自动化建模的软件攻击技术分类研究
收藏 引用
四川大学学报(工程科学版) 2015年 第S1期47卷 91-98页
作者: 王瑾榕 房鼎益 陈晓江 王怀军 何路 西北大学信息科学与技术学院 陕西西安710127 西北大学爱迪德信息安全联合实验室 陕西西安710127 西安理工大学计算机科学与工程学院 陕西西安710048
针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso... 详细信息
来源: 评论
基于流量分析的匿名通信攻击技术研究
基于流量分析的匿名通信攻击技术研究
收藏 引用
作者: 张璐 东南大学
学位级别:博士
为保护用户的身份隐私,研究人员设计了多种匿名通信系统,如Tor、Crowds、Anonymizer等。然而,匿名通信系统在为用户身份隐私提供保护的同时,也可能被滥用以从事网络犯罪活动,身份的隐藏给网络犯罪的监管带来了严峻的挑战。如何针... 详细信息
来源: 评论
中国女排接应二传的攻击技术潜力研究
收藏 引用
天津体育学院学报 1997年 第3期12卷 69-71页
作者: 李学淞 祁淑云 刘艳丽 天津市体育学院排球教研室
通过对中国女排接应二传在比赛中扣球和拦网作用的主成分分析计算,找出其在扣、拦环节上应挖掘的潜力,并将这些潜力运用百分位数法做出等级评价标准,从而得出今后在扣。
来源: 评论
智能卡攻击技术与安全策略的研究
收藏 引用
计算机工程与设计 2006年 第13期27卷 2396-2399页
作者: 毛丰江 温希东 深圳职业技术学院电子信息工程学院 广东深圳518055
在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计... 详细信息
来源: 评论
IPv6网络攻击技术研究与实现
IPv6网络攻击技术研究与实现
收藏 引用
作者: 李晓冬 西安电子科技大学
学位级别:硕士
随着Internet的快速发展以及IPv4地址空间的逐渐耗尽,IPv6作为下一代网络协议,取代IPv4成为了必然趋势。虽然IPv6协议提供了更加丰富的地址空间、更加简便的网络配置以及优良的可扩展性,同时还提供了对QoS、安全性和移动性的支持,但是I... 详细信息
来源: 评论
针对TOR的节点选择攻击技术研究
针对TOR的节点选择攻击技术研究
收藏 引用
作者: 万超 国防科学技术大学
学位级别:硕士
在通信过程中,安全性涉及到数据信息的安全以及通信关系的安全。通信信息本身可以通过加密进行保护,而对于通信双方身份和通信关系来说,基于TCP/IP协议的通信模型很难将源地址、目的地址、报文长度等报文头部信息通过加密算法来隐藏,这... 详细信息
来源: 评论
我国女子散打运动员攻击技术运用现状及发展趋势
我国女子散打运动员攻击技术运用现状及发展趋势
收藏 引用
作者: 肖清 北京体育大学
学位级别:硕士
武术申奥给武术散打带来了契机,尤其是女子散打受益非浅。女子散打虽然在民间广为流传,由于不是正式竞技项目,其基本理论方面的研究到目前为止基本上处于空白。而男子散打发展到现在已基本成熟,为使女子散打尽快发展、完善,少走弯路,早... 详细信息
来源: 评论
基于漏洞攻击技术的路由器攻击研究与实现
基于漏洞攻击技术的路由器攻击研究与实现
收藏 引用
作者: 唐有武 电子科技大学
学位级别:硕士
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分。路由器的可靠性和安全性直接关系到网络的性能和数据信息的安全。针对路由器相关安全及防护技术的研究和应用是网络安全... 详细信息
来源: 评论
基于Python的网络黑客攻击技术分析研究与防范策略
收藏 引用
汕头大学学报(自然科学版) 2020年 第3期35卷 72-80页
作者: 贺军忠 陇南师范高等专科学校电商学院 甘肃成县742500
由于Python语言的优点,大部分黑客都以Python为攻击语言,通过Internet对各种网络服务器和客户端进行攻击与密码破解.由于网络中运行着多种协议,基于Python网络黑客攻击技术也在不断进化.为了防止黑客的这种不道德行为对企业和个人造成... 详细信息
来源: 评论
DoS(拒绝服务)攻击技术及其防范
收藏 引用
中国数据通信 2002年 第8期4卷 38-44页
作者: 濮青 中国科技大学信息学院 合肥230061
DoS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展... 详细信息
来源: 评论