咨询与建议

限定检索结果

文献类型

  • 213 篇 期刊文献
  • 18 篇 学位论文
  • 11 篇 会议
  • 7 篇 专利
  • 1 篇 报纸

馆藏范围

  • 250 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 196 篇 工学
    • 125 篇 网络空间安全
    • 86 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 18 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 17 篇 信息与通信工程
    • 6 篇 机械工程
    • 6 篇 控制科学与工程
    • 4 篇 公安技术
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 2 篇 兵器科学与技术
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 36 篇 教育学
    • 33 篇 体育学
    • 3 篇 教育学
  • 31 篇 管理学
    • 30 篇 管理科学与工程(可...
  • 17 篇 军事学
    • 14 篇 军队指挥学
    • 4 篇 战术学
  • 9 篇 理学
    • 4 篇 数学
    • 3 篇 地理学
    • 1 篇 生物学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 法学
    • 4 篇 公安学
    • 2 篇 法学
    • 1 篇 政治学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 243 篇 攻击方法
  • 18 篇 网络安全
  • 17 篇 黑客
  • 13 篇 网络攻击
  • 12 篇 信息安全
  • 9 篇 攻击者
  • 9 篇 数字水印
  • 7 篇 攻击手段
  • 7 篇 红方
  • 6 篇 黑客攻击
  • 6 篇 安全性
  • 6 篇 互联网
  • 6 篇 网络
  • 6 篇 防御措施
  • 6 篇 安全漏洞
  • 5 篇 左脚
  • 5 篇 无线传感器网络
  • 5 篇 计算机系统
  • 5 篇 防范
  • 5 篇 入侵检测

机构

  • 5 篇 浙江工业大学
  • 3 篇 清华大学
  • 3 篇 解放军信息工程大...
  • 3 篇 山东大学
  • 3 篇 中山大学
  • 2 篇 北京电子科技学院
  • 2 篇 国防科技大学
  • 2 篇 西北师范大学
  • 2 篇 同济大学
  • 2 篇 通信信息控制和安...
  • 2 篇 北京电子技术应用...
  • 2 篇 四川大学
  • 2 篇 南京师范大学
  • 2 篇 特级大师
  • 2 篇 安天实验室
  • 2 篇 北京大学
  • 2 篇 长沙学院
  • 2 篇 上海大学
  • 2 篇 中国电子科技集团...
  • 2 篇 北京工业大学

作者

  • 3 篇 王嘉良
  • 2 篇 肖新光
  • 2 篇 李岩
  • 2 篇 叶阳
  • 2 篇 王贵颛
  • 2 篇 杨曦
  • 2 篇 范英华
  • 2 篇 冯登国
  • 2 篇 胡勇
  • 2 篇 李中健
  • 2 篇 张旭东
  • 2 篇 李雄伟
  • 2 篇 叶露涵
  • 2 篇 马俊萍
  • 2 篇 张磊
  • 2 篇 朱龙泽
  • 2 篇 任易
  • 2 篇 朱文忠
  • 1 篇 华中和
  • 1 篇 吴国华

语言

  • 250 篇 中文
检索条件"主题词=攻击方法"
250 条 记 录,以下是11-20 订阅
排序:
雷达火控系统反导弹攻击方法之讨论
收藏 引用
火控雷达技术 1986年 第1期 1-13页
作者: 王越
一、引言随着技术的高速发展,雷达火控系统在正常工作情况下能控制武器对空中目标构成很高的射击杀伤概率,因而对方很自然地要用各种方法来对付雷达火控系统使其不能发挥作用。电子干扰的办法早在二次世界大战末期便曾经有效地干扰了当... 详细信息
来源: 评论
浅谈骇客常用的系统攻击方法
收藏 引用
中国公共安全(学术版) 2012年 第4期 90-94页
作者: 蔡伟强 谢建霖 深圳市天维尔通讯技术有限公司
"黑客"是人们对编程高手、迷恋计算机代码的程序设计人员的称谓。真正的黑客有个人独特的文化和精神,不破坏他人系统。现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏... 详细信息
来源: 评论
黑客主要的运用手段和攻击方法
收藏 引用
网络与信息 2005年 第1期19卷 48-49页
作者: 金立明
Internet的普及为我们的生活带来了很多方便。但是你可能并不知道,连接到因特网上的电脑,其系统的安全效能将会受到严格的考验。如果不加防范.电脑上的重要资料、文件等信息将会完全暴露。虽然目前在网上,大多数进行恶意攻击的人只会用... 详细信息
来源: 评论
常见的网络攻击方法分析
收藏 引用
福建电脑 2011年 第11期27卷 81-82页
作者: 袁希群 铁岭广播电视大学 辽宁铁岭112000
随着计算机和通信技术的发展,计算机网络已渗透到社会生活的各个领域,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感染、窃取数据和信息等等。本文阐述并分析了目前计算机网络中各种常见的网络攻击方法
来源: 评论
无线局域网的安全性及其攻击方法研究
收藏 引用
无线电通信技术 2005年 第1期31卷 14-16,47页
作者: 李雄伟 赵彦然 中国电子科技集团公司第54研究所 石家庄050002 石家庄市体育学校 石家庄050081
无线局域网(Wireless Local Area Network)是近年来发展迅速的新技术,具有便利性、移动性等优点,但也存在特有的安全隐患。简要介绍了无线局域网的结构及安全状况,重点阐述了无线局域网的安全机制,详细分析了无线局域网存在的安全缺陷,... 详细信息
来源: 评论
一种基于在线身份认证方案的攻击方法设计
收藏 引用
信息与电脑 2021年 第19期33卷 111-113页
作者: 刘尧 武警工程大学密码工程学院 陕西西安710086
随着使用生物特征进行身份认证的应用越来越广泛,生物特征的隐私保护也越来越受到人们关注。一种在线指纹认证方案即e-Finga方案,可以提供安全且高效的在线指纹认证服务。但是该方案存在泄露用户指纹特征的风险。本文针对该身份认证方... 详细信息
来源: 评论
社会工程学在网络系统运维中的攻击方法及防范
收藏 引用
中国科技信息 2020年 第10期 75-78页
作者: 王明鹏 公安部第三研究所经侦技术研究室
作为第三次工业革命的重要代表内容,电子计算机应用极大地推动了人类社会经济、政治、文化领域的变革,而且也影响了人类生活方式和思维方式,和人们的生活息息相关,不可分割,而网络系统运维是保证绝大多数应用正常运行的关键环节。随着... 详细信息
来源: 评论
数字水印的多种攻击方法及其解决方案
收藏 引用
中国公共安全(综合版) 2004年 第5期 180-183页
作者: 张震 延安大学计算机学院
数字水印技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息技术,它主要用于数字作品的版权保护.数字水印包括算法设计和攻击技术两方面,他们是互相促进的对立面.本文分析了该项技术的含义、基本构成、... 详细信息
来源: 评论
降低多射频无线网状网效用的攻击方法
收藏 引用
通信对抗 2012年 第3期31卷 16-19页
作者: 杨红娃 王敏 通信信息控制和安全技术重点实验室 浙江嘉兴314033 中国电子科技集团公司第三十六研究所 浙江嘉兴314033
针对广泛采用的基于网络效用最大化思想的多射频无线网状网优化控制方法,从网络攻击者角度出发,深入挖掘了该网络优化控制方法存在的缺点,围绕降低多射频无线网状网的网络效用目标,针对性地提出了6类网络攻击方法,对网络攻击理论与技术... 详细信息
来源: 评论
数字水印技术的攻击方法及对策
收藏 引用
电脑开发与应用 2005年 第12期18卷 22-24页
作者: 冯波 沈春林 南京航空航天大学 南京210016
数字水印技术被认为是当前数字产品版权保护的最理想的选择,但要把它真正的运用到实际的版权保护、内容认证等领域,必须考虑一个重要的问题——系统可能受到的各种攻击。全面总结和分析了现有的各种数字水印的攻击方法,并对部分攻击方... 详细信息
来源: 评论