咨询与建议

限定检索结果

文献类型

  • 213 篇 期刊文献
  • 18 篇 学位论文
  • 11 篇 会议
  • 7 篇 专利
  • 1 篇 报纸

馆藏范围

  • 250 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 196 篇 工学
    • 125 篇 网络空间安全
    • 86 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 18 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 17 篇 信息与通信工程
    • 6 篇 机械工程
    • 6 篇 控制科学与工程
    • 4 篇 公安技术
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 2 篇 兵器科学与技术
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 36 篇 教育学
    • 33 篇 体育学
    • 3 篇 教育学
  • 31 篇 管理学
    • 30 篇 管理科学与工程(可...
  • 17 篇 军事学
    • 14 篇 军队指挥学
    • 4 篇 战术学
  • 9 篇 理学
    • 4 篇 数学
    • 3 篇 地理学
    • 1 篇 生物学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 法学
    • 4 篇 公安学
    • 2 篇 法学
    • 1 篇 政治学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 243 篇 攻击方法
  • 18 篇 网络安全
  • 17 篇 黑客
  • 13 篇 网络攻击
  • 12 篇 信息安全
  • 9 篇 攻击者
  • 9 篇 数字水印
  • 7 篇 攻击手段
  • 7 篇 红方
  • 6 篇 黑客攻击
  • 6 篇 安全性
  • 6 篇 互联网
  • 6 篇 网络
  • 6 篇 防御措施
  • 6 篇 安全漏洞
  • 5 篇 左脚
  • 5 篇 无线传感器网络
  • 5 篇 计算机系统
  • 5 篇 防范
  • 5 篇 入侵检测

机构

  • 5 篇 浙江工业大学
  • 3 篇 清华大学
  • 3 篇 解放军信息工程大...
  • 3 篇 山东大学
  • 3 篇 中山大学
  • 2 篇 北京电子科技学院
  • 2 篇 国防科技大学
  • 2 篇 西北师范大学
  • 2 篇 同济大学
  • 2 篇 通信信息控制和安...
  • 2 篇 北京电子技术应用...
  • 2 篇 四川大学
  • 2 篇 南京师范大学
  • 2 篇 特级大师
  • 2 篇 安天实验室
  • 2 篇 北京大学
  • 2 篇 长沙学院
  • 2 篇 上海大学
  • 2 篇 中国电子科技集团...
  • 2 篇 北京工业大学

作者

  • 3 篇 王嘉良
  • 2 篇 肖新光
  • 2 篇 李岩
  • 2 篇 叶阳
  • 2 篇 王贵颛
  • 2 篇 杨曦
  • 2 篇 范英华
  • 2 篇 冯登国
  • 2 篇 胡勇
  • 2 篇 李中健
  • 2 篇 张旭东
  • 2 篇 李雄伟
  • 2 篇 叶露涵
  • 2 篇 马俊萍
  • 2 篇 张磊
  • 2 篇 朱龙泽
  • 2 篇 任易
  • 2 篇 朱文忠
  • 1 篇 华中和
  • 1 篇 吴国华

语言

  • 250 篇 中文
检索条件"主题词=攻击方法"
250 条 记 录,以下是1-10 订阅
排序:
带航路规划的反舰导弹新“纯方位”攻击方法
收藏 引用
系统工程与电子技术 2013年 第10期35卷 2110-2114页
作者: 卢发兴 刘树衎 海军工程大学电子工程学院 湖北武汉430033
针对反舰导弹对海攻击中传统"纯方位"攻击方法存在的末制导雷达开机早、易被干扰的不足,提出一种新的"纯方位"攻击方法。所提方法利用导弹航路规划能力,将传统方法中朝目标散布区长轴方向攻击改变为朝短轴方向迂回... 详细信息
来源: 评论
常用数字图像水印攻击方法及基本对策
收藏 引用
控制与决策 2004年 第6期19卷 601-606页
作者: 刘春庆 王执铨 戴跃伟 南京理工大学自动化系
数字水印是近年来出现的数字产品版权保护技术,目的是保护数字产品的合法拷贝和传播.数字水印研究主要分为算法设计和攻击分析两个方面.较为系统地论述了当前关于数字图像水印的常用攻击方法以及主要的对抗策略,分析了它们的优缺点,讨... 详细信息
来源: 评论
信息隐藏技术及其攻击方法
收藏 引用
计算机科学 2003年 第2期30卷 92-96页
作者: 吴树峰 黄刘生 卢继军 陈国良 中国科学技术大学计算机科学与技术系 合肥230027
Information Hiding Technology has a long history. With the development of Digital Technology,it has become a newly evolved discipline and a hot research area. Since the first Information Hiding Workshop held in 1996 ,... 详细信息
来源: 评论
面向车联网的车辆攻击方法及入侵检测技术研究
面向车联网的车辆攻击方法及入侵检测技术研究
收藏 引用
作者: 丁艳军 东南大学
学位级别:硕士
车联网的发展为人们带来便利的同时,也使得汽车不再是一个相对封闭的独立系统,车联网将互联网的技术引入到汽车系统,同时也不可避免的引入了互联网所面对的安全问题,在这种情况下,以往汽车系统中的安全隐患和漏洞,也随之暴露了出来。汽... 详细信息
来源: 评论
数字水印的攻击方法的研究与实践
数字水印的攻击方法的研究与实践
收藏 引用
作者: 熊俊喜 北京邮电大学
学位级别:硕士
数字水印技术被认为是当前数字产品版权保护的最理想的选择,但要把它真正的运用到实际的版权保护、内容认证等领域,必须考虑一个重要的问题——系统可能受到的各种攻击。数字水印的研究主要集中在两个方面:水印算法设计和水印算法攻击... 详细信息
来源: 评论
格基归约攻击方法成功率分析
格基归约攻击方法成功率分析
收藏 引用
作者: 吴海波 北京工业大学
学位级别:硕士
格基归约是格理论研究的一个重要内容,许多格上问题都通过归约来求解。LLL归约算法能够在多项式时间内找到格的一个短向量,该短向量的长度不超过格中最短向量长度的2(n-1)/2倍,其中n表示格中每个向量的长度。  MH背包密码方案是一... 详细信息
来源: 评论
对椭圆曲线加密体系攻击方法的分析与研究
对椭圆曲线加密体系攻击方法的分析与研究
收藏 引用
作者: 谢星 东华大学
学位级别:硕士
非对称加密也称为公钥加密,1976年由Diffie和Hellman提出。与对称加密系统不同的是,非对称加密系统中加密和解密过程是不可逆的,也就是说加密密钥和解密密钥是不相同的,在已知公钥基础上推算私钥在计算上是非常困难的。  公钥密... 详细信息
来源: 评论
基于按键检测的智能手机攻击方法研究
基于按键检测的智能手机攻击方法研究
收藏 引用
作者: 杨健 杭州电子科技大学
学位级别:硕士
移动通信和Wi Fi网络的广泛覆盖,极大地促进了以智能手机为代表的移动终端的发展。当前,智能手机以直观的用户界面、高效的处理能力以及丰富多彩的应用,给人们的生活带来了巨大的便利。但与此同时,设备内存储的大量私人和敏感数据也使... 详细信息
来源: 评论
骨干网路由器攻击方法研究与实现
骨干网路由器攻击方法研究与实现
收藏 引用
作者: 蒋旭卉 北京交通大学
学位级别:硕士
随着互联网的发展,网络安全形势日趋严峻。骨干网是互联网发展的基石,其核心设备路由器一旦受到攻击,不能正常运行,网络的性能将受到很大影响,甚至瘫痪。网络攻击和安全紧密联系,只有掌握了攻击原理、过程、危害,才能制定完善的安全策... 详细信息
来源: 评论
一种新型的目标识别对抗攻击方法研究
收藏 引用
北京电子科技学院学报 2023年 第2期31卷 60-70页
作者: 官榕林 李秀滢 张健毅 北京电子科技学院 北京市100070
随着人工智能技术的广泛应用,针对机器视觉中目标识别技术的对抗攻击逐渐成为新的研究热点。当前已有的基于对抗补丁的图像攻击方法都是针对较为陈旧的目标检测器,利用这些方法攻击新型的YOLOv5目标检测器效果很差。针对这一问题,本文... 详细信息
来源: 评论