咨询与建议

限定检索结果

文献类型

  • 245 篇 期刊文献
  • 11 篇 学位论文
  • 10 篇 会议
  • 2 篇 专利

馆藏范围

  • 268 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 180 篇 工学
    • 129 篇 网络空间安全
    • 58 篇 计算机科学与技术...
    • 23 篇 软件工程
    • 8 篇 电子科学与技术(可...
    • 8 篇 信息与通信工程
    • 6 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 航空宇航科学与技...
    • 2 篇 控制科学与工程
    • 2 篇 兵器科学与技术
    • 1 篇 电气工程
    • 1 篇 轻工技术与工程
    • 1 篇 船舶与海洋工程
  • 49 篇 教育学
    • 43 篇 体育学
    • 6 篇 教育学
  • 28 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 2 篇 公共管理
  • 13 篇 军事学
    • 5 篇 军队指挥学
    • 4 篇 战术学
  • 5 篇 法学
    • 2 篇 公安学
    • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 社会学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 农学
    • 1 篇 作物学
    • 1 篇 兽医学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 266 篇 攻击技术
  • 26 篇 网络安全
  • 16 篇 黑客
  • 14 篇 信息安全
  • 13 篇 网络攻击
  • 12 篇 防御技术
  • 10 篇 计算机网络
  • 10 篇 跆拳道
  • 7 篇 攻击者
  • 7 篇 恶意软件
  • 6 篇 智能卡
  • 6 篇 攻击工具
  • 6 篇 NOT FOUND
  • 6 篇 网络
  • 6 篇 企业
  • 5 篇 网络威胁
  • 5 篇 ddos
  • 5 篇 应用
  • 5 篇 互联网
  • 5 篇 安全漏洞

机构

  • 3 篇 电子科技大学
  • 2 篇 北京体育大学
  • 2 篇 英飞凌科技有限公...
  • 2 篇 陇南师范高等专科...
  • 2 篇 绿盟科技
  • 2 篇 北京邮电大学
  • 2 篇 延安大学
  • 2 篇 西安电子科技大学
  • 2 篇 西北大学
  • 2 篇 南京邮电大学
  • 2 篇 北京工业大学
  • 2 篇 中国科技大学
  • 2 篇 山石网科
  • 1 篇 《中国信息安全》编...
  • 1 篇 浙江警官职业学院
  • 1 篇 中船船舶重工集团...
  • 1 篇 华中科技大学
  • 1 篇 海军南海舰队参谋...
  • 1 篇 中国人民公安大学
  • 1 篇 中央司法警官学院

作者

  • 5 篇 邱共钲
  • 5 篇 蔡明志
  • 4 篇 ming-chih tsai
  • 3 篇 kung-cheng chiu
  • 3 篇 林冠宇
  • 3 篇 袁镇澜
  • 3 篇 陈淑贞
  • 3 篇 kuan-yu lin
  • 3 篇 陶智
  • 2 篇 濮青
  • 2 篇 周勇生
  • 2 篇 孟俏龙
  • 2 篇 王汝传
  • 2 篇 王怀军
  • 2 篇 贺军忠
  • 2 篇 林平分
  • 2 篇 赵鹏
  • 2 篇 卢小冬
  • 2 篇 lin ping-fen
  • 2 篇 hsing-chieh huan...

语言

  • 268 篇 中文
检索条件"主题词=攻击技术"
268 条 记 录,以下是71-80 订阅
排序:
DDoS攻击及防御技术综述
收藏 引用
软件导刊 2017年 第3期16卷 173-175页
作者: 魏玉人 徐育军 海军南海舰队参谋部 中国人民解放军91458部队
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是互联网上有严重威胁的攻击方式之一,难以完全对其进行防御。介绍DDoS攻击技术原理,在此基础上,分析主流入侵检测方式在DDoS攻击检测中的优缺点。最后,全面分析了适用于DDoS... 详细信息
来源: 评论
网络攻击行为分析平台中的日志分析技术
收藏 引用
信息安全与通信保密 2004年 第11期26卷 55-57页
作者: 王轶骏 薛质
网络攻击行为分析平台主要通过诱骗攻击者的攻击来学习和研究新的攻击技术,是一种主动的安全防御。其中,日志分析技术对于提取和研究攻击行为至关重要。
来源: 评论
计算机木马攻击与检测技术研究
收藏 引用
华章 2013年 第32期 335-335页
作者: 侯超男 湖南信息职业技术学院 湖南 长沙410200
本文对当前主要的计算机木马攻击技术进行了分析与阐述,同时对主要的木马检测技术进行了研究并对其优劣做出了探讨。
来源: 评论
基于Web的安全欺骗及防护
收藏 引用
统计与决策 2004年 第3期20卷 120-121页
作者: 刘天印 杨植超 黄石高等专科学校
一、基于Web的安全欺骗
来源: 评论
基于DNS欺骗的远程渗透方案研究与实现
基于DNS欺骗的远程渗透方案研究与实现
收藏 引用
作者: 孔令贤 西安电子科技大学
学位级别:硕士
随着计算机和网络技术的飞速发展,人们在享用互联网所带来的越来越广泛的应用的同时,也不可避免地要面对网络的开放性和自由性所带来的日益严重的威胁,各种网络犯罪事件严重地影响了个人、社会乃至整个国家的安全。然而,网络的复杂性和... 详细信息
来源: 评论
软件版权保护技术的研究及应用实践
软件版权保护技术的研究及应用实践
收藏 引用
作者: 雷尊国 电子科技大学
学位级别:硕士
随着计算机技术和软件行业的发展,出现了大量侵权问题,盗版是软件侵权的最常见形式,它不但给企业造成了经济上的极大损失,而且危害了软件产业的发展。因此,对软件知识产权进行保护,成为当前迫切需要解决的问题。除了采取法律手段... 详细信息
来源: 评论
Anycast技术在DNS系统应用分析
Anycast技术在DNS系统应用分析
收藏 引用
作者: 高颖 吉林大学
学位级别:硕士
随着互联网应用技术的发展,越来越多的传统业务与互联网相结合后出现了很多新兴业务如IPTV、网络购物、手机上网、网上游戏、电子邮件等,这些业务的发展,一方面大大增加了互联网访问流量,另一方面大大加深了用户对互联网的依赖性。DNS(D... 详细信息
来源: 评论
空中攻击的关键──数据和隐身
收藏 引用
空天技术 1996年 第8期 57-59页
作者: 周军
空中攻击的关键──数据和隐身在麦道公司承担的联合先进攻击技术(JAST)子任务中哪些因素对美国防部而言是最关键的?该公司称首先是负担得起的价格,其次是智能、生存性、载荷/射程和任务多样性。二战中情况不是这样。除了机载... 详细信息
来源: 评论
Web客户端攻防技术研究
Web客户端攻防技术研究
收藏 引用
作者: 刘潇锋 中国科学院大学
学位级别:硕士
Web技术是当今互联网使用最广泛的技术之一,利用Web技术实现的各类服务(如即时通讯、网上购物、在线视频等)已充分融入人们的生活。Web客户端作为连接Web服务的入口,在为用户提供低门槛便捷性的浏览体验的同时,也面临着各种基于We... 详细信息
来源: 评论
面向HTML5的XSS安全防护技术研究与实现
面向HTML5的XSS安全防护技术研究与实现
收藏 引用
作者: 段广婧 北京邮电大学
学位级别:硕士
Html5作为下一代Web技术标准,是目前富互联网应用中最重要的技术之一,突出特点就是为开发者提供了一个不再依靠插件和扩展的完整应用平台。然而,在新特性改变Web世界的同时也对网络安全带来了新的威胁。XSS攻击从产生到现在一直是安全... 详细信息
来源: 评论