咨询与建议

限定检索结果

文献类型

  • 213 篇 期刊文献
  • 18 篇 学位论文
  • 11 篇 会议
  • 7 篇 专利
  • 1 篇 报纸

馆藏范围

  • 250 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 196 篇 工学
    • 125 篇 网络空间安全
    • 86 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 18 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 17 篇 信息与通信工程
    • 6 篇 机械工程
    • 6 篇 控制科学与工程
    • 4 篇 公安技术
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 2 篇 兵器科学与技术
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 36 篇 教育学
    • 33 篇 体育学
    • 3 篇 教育学
  • 31 篇 管理学
    • 30 篇 管理科学与工程(可...
  • 17 篇 军事学
    • 14 篇 军队指挥学
    • 4 篇 战术学
  • 9 篇 理学
    • 4 篇 数学
    • 3 篇 地理学
    • 1 篇 生物学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 法学
    • 4 篇 公安学
    • 2 篇 法学
    • 1 篇 政治学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 243 篇 攻击方法
  • 18 篇 网络安全
  • 17 篇 黑客
  • 13 篇 网络攻击
  • 12 篇 信息安全
  • 9 篇 攻击者
  • 9 篇 数字水印
  • 7 篇 攻击手段
  • 7 篇 红方
  • 6 篇 黑客攻击
  • 6 篇 安全性
  • 6 篇 互联网
  • 6 篇 网络
  • 6 篇 防御措施
  • 6 篇 安全漏洞
  • 5 篇 左脚
  • 5 篇 无线传感器网络
  • 5 篇 计算机系统
  • 5 篇 防范
  • 5 篇 入侵检测

机构

  • 5 篇 浙江工业大学
  • 3 篇 清华大学
  • 3 篇 解放军信息工程大...
  • 3 篇 山东大学
  • 3 篇 中山大学
  • 2 篇 北京电子科技学院
  • 2 篇 国防科技大学
  • 2 篇 西北师范大学
  • 2 篇 同济大学
  • 2 篇 通信信息控制和安...
  • 2 篇 北京电子技术应用...
  • 2 篇 四川大学
  • 2 篇 南京师范大学
  • 2 篇 特级大师
  • 2 篇 安天实验室
  • 2 篇 北京大学
  • 2 篇 长沙学院
  • 2 篇 上海大学
  • 2 篇 中国电子科技集团...
  • 2 篇 北京工业大学

作者

  • 3 篇 王嘉良
  • 2 篇 肖新光
  • 2 篇 李岩
  • 2 篇 叶阳
  • 2 篇 王贵颛
  • 2 篇 杨曦
  • 2 篇 范英华
  • 2 篇 冯登国
  • 2 篇 胡勇
  • 2 篇 李中健
  • 2 篇 张旭东
  • 2 篇 李雄伟
  • 2 篇 叶露涵
  • 2 篇 马俊萍
  • 2 篇 张磊
  • 2 篇 朱龙泽
  • 2 篇 任易
  • 2 篇 朱文忠
  • 1 篇 华中和
  • 1 篇 吴国华

语言

  • 250 篇 中文
检索条件"主题词=攻击方法"
250 条 记 录,以下是101-110 订阅
排序:
基于DOM型XSS漏洞攻击与防范技术研究
收藏 引用
电脑知识与技术(过刊) 2017年 第7X期23卷 48-49,52页
作者: 谢品章 广东创新科技职业学院 广东东莞523960
DOM(文档对象模型)型XSS(跨站攻击)漏洞是XSS漏洞的其中一种类型。在Web应用程序中这种漏洞出现的场景、攻击方式和危害程度都可能不同,为有效防范WEB应用程序被基于DOM型XSS漏洞攻击,提高WEB应用程序的安全性,文章对利用该漏洞实施攻... 详细信息
来源: 评论
车船上如何制服罪犯
收藏 引用
中华武术 1999年 第12期 52-53页
作者: 王贵颛 重庆
歹徒在车、船上扒窃、抢劫等案件时有发生。或在甲地作案后乘坐车船逃往乙地,或利用车船走私、运赃、贩毒、贩枪等。因此,掌握在车船上攻击、擒获歹徒,或追捕缉拿逃窜于车船上的犯罪嫌疑人的方法,是公安干警们适应当前斗争新形势的迫切... 详细信息
来源: 评论
日本柔术中的急所
收藏 引用
中华武术 1997年 第10期 30-32页
作者: 袁镇澜
公元1192年,源赖朝取得“征夷大将军”职位,在镰仓开设幕府。此后日本便成为以武士为中心“武家政治”的社会。弱肉强食,具备勇武之力便可主宰一切。700多年的历史,武士的战斗能力得到极大限度的运用,日本武术也因而得到充分的发展,形... 详细信息
来源: 评论
量子密码学的安全性商磋
收藏 引用
计算机安全 2002年 第21期 51-53页
作者: 王勇 王伟 范俊波 西南交大计算机与通信工程学院
量子密码学是一门处于实验阶段的新型密码学,主要应用于密钥分配、硬币抛掷、不经意传输、位承诺及保密多方计算等方面。它以量子物理学为基础,起源于量子世界的自然不确定性,量子力学的规律展示:粒子不会在任何一个单独的地方存在,它... 详细信息
来源: 评论
基于ID的新签密方案的安全性分析
收藏 引用
信息安全与通信保密 2005年 第7期27卷 138-139页
作者: 韦永壮 周胜源 胡予濮 桂林电子工业学院通信与信息工程系 西安电子科技大学
签密作为一种新的密码学构件,能够同时实现数字签名和消息加密两项功能,比先签名后加密的常规做法更为有效。近来,Nalla和Reddy利用Wei配对技术提出了一种新的基于身份(ID)的签密方案,并声称该方案是安全有效的。然而,本文指出:Nalla和R... 详细信息
来源: 评论
DDoS攻击防御新思考
收藏 引用
商场现代化 2009年 第9期 123-124页
作者: 何小波 重庆水利电力职业技术学院
随着Internet互联网络带宽的增加和多种DDoS工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案。本文系统分析了DDoS攻击的原理和攻击思路,从管理和技术两个方... 详细信息
来源: 评论
数字水印安全性攻击的特点分析
收藏 引用
计算机安全 2007年 第7期 22-25页
作者: 赵娜 胡净 王万良 浙江工业大学信息工程学院 浙江杭州310014
数字水印是近年来出现的数字产品版权保护技术,目的是保护数字产品的合法拷贝和传播。数字水印研究主要分为算法设计和攻击分析两个方面。该文较为系统地分析了当前关于数字图像水印的常用攻击方法,讨论了数字水印技术未来可能出现的研... 详细信息
来源: 评论
网络“黑客”及其防范策略
收藏 引用
怀化师专学报 2000年 第5期19卷 35-37页
作者: 王义学 彭小宁 怀化师专计算机系 湖南怀化418008
网络的应用日益广泛 ,网络的安全性越来越受人们的普遍关注 ,“黑客”是网络的主要威胁之一 。
来源: 评论
基于NetFlow的IDS研究与应用
收藏 引用
通信市场 2005年 第5期 53-55页
作者: 曹锡宇 张德民 重庆邮电学院
1.概述近年来,随着互联网在全球的迅速发展和各种互联网应用的迅速普及,它已成为人们日常工作生活中不可缺少的信息承载工具.但由于Internet是一个开放的全球网络,面对的是越来越多的攻击者和日趋复杂的攻击方法,这使得网络安全问题日... 详细信息
来源: 评论
以子之矛,攻子之盾——陈钟教授谈信息安全领域中的攻击与反攻击问题
收藏 引用
微电脑世界 1999年 第34期 11-13,15页
作者: 於丹
道高一尺,魔高一丈。信息安全领域中的攻击与反攻击手段不断冲突交替、互为促进,整个攻击和反攻击领域也就在矛盾的交锋中不断向前发展。本期访谈中,我们特邀北京大学计算机科学技术系信息安全研究室主任、博士生导师陈钟教授和我们聊... 详细信息
来源: 评论