咨询与建议

限定检索结果

文献类型

  • 213 篇 期刊文献
  • 18 篇 学位论文
  • 11 篇 会议
  • 7 篇 专利
  • 1 篇 报纸

馆藏范围

  • 250 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 196 篇 工学
    • 125 篇 网络空间安全
    • 86 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 18 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 17 篇 信息与通信工程
    • 6 篇 机械工程
    • 6 篇 控制科学与工程
    • 4 篇 公安技术
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 2 篇 兵器科学与技术
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 36 篇 教育学
    • 33 篇 体育学
    • 3 篇 教育学
  • 31 篇 管理学
    • 30 篇 管理科学与工程(可...
  • 17 篇 军事学
    • 14 篇 军队指挥学
    • 4 篇 战术学
  • 9 篇 理学
    • 4 篇 数学
    • 3 篇 地理学
    • 1 篇 生物学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 法学
    • 4 篇 公安学
    • 2 篇 法学
    • 1 篇 政治学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 243 篇 攻击方法
  • 18 篇 网络安全
  • 17 篇 黑客
  • 13 篇 网络攻击
  • 12 篇 信息安全
  • 9 篇 攻击者
  • 9 篇 数字水印
  • 7 篇 攻击手段
  • 7 篇 红方
  • 6 篇 黑客攻击
  • 6 篇 安全性
  • 6 篇 互联网
  • 6 篇 网络
  • 6 篇 防御措施
  • 6 篇 安全漏洞
  • 5 篇 左脚
  • 5 篇 无线传感器网络
  • 5 篇 计算机系统
  • 5 篇 防范
  • 5 篇 入侵检测

机构

  • 5 篇 浙江工业大学
  • 3 篇 清华大学
  • 3 篇 解放军信息工程大...
  • 3 篇 山东大学
  • 3 篇 中山大学
  • 2 篇 北京电子科技学院
  • 2 篇 国防科技大学
  • 2 篇 西北师范大学
  • 2 篇 同济大学
  • 2 篇 通信信息控制和安...
  • 2 篇 北京电子技术应用...
  • 2 篇 四川大学
  • 2 篇 南京师范大学
  • 2 篇 特级大师
  • 2 篇 安天实验室
  • 2 篇 北京大学
  • 2 篇 长沙学院
  • 2 篇 上海大学
  • 2 篇 中国电子科技集团...
  • 2 篇 北京工业大学

作者

  • 3 篇 王嘉良
  • 2 篇 肖新光
  • 2 篇 李岩
  • 2 篇 叶阳
  • 2 篇 王贵颛
  • 2 篇 杨曦
  • 2 篇 范英华
  • 2 篇 冯登国
  • 2 篇 胡勇
  • 2 篇 李中健
  • 2 篇 张旭东
  • 2 篇 李雄伟
  • 2 篇 叶露涵
  • 2 篇 马俊萍
  • 2 篇 张磊
  • 2 篇 朱龙泽
  • 2 篇 任易
  • 2 篇 朱文忠
  • 1 篇 华中和
  • 1 篇 吴国华

语言

  • 250 篇 中文
检索条件"主题词=攻击方法"
250 条 记 录,以下是241-250 订阅
排序:
IP欺骗的防范
收藏 引用
网管员世界 2009年 第16期 98-98页
作者: 胡炎平 新余广播电视传输网络中心
IP欺骗,简单来说就是向目标主机发送源地址为非本机IP地址的数据包。IP欺骗在各种攻击方法中都得到了广泛的应用,比如,进行拒绝服务攻击、伪造TCP连接、会话劫持、隐藏攻击主机地址等。
来源: 评论
防止Post攻击和文件上传
收藏 引用
黑客防线 2005年 第11期 135-135页
常见的攻击方法是把登录页面拉到本地,然后修改一些参数再次提交,如果你的全部数据过滤都在表单上,那么你就不幸了。常见的例子就是留言本,可进行Post提交数据.那么如何防止呢?下面的一段代码可检查对方提交的URL是否来自外部.
来源: 评论
不发言的孩子,请你看我出招!
收藏 引用
学生之友(小学版) 2013年 第1期 83-83页
作者: 庞丽君 江苏省张家港市东莱小学
课堂上,总有几只小手频频举起,他们是幸运的,总能获得在众人面前侃侃而谈的机会,他们会越来越自信。与这少数的"活跃分子"形成鲜明对比的是还有好多"沉默的羔羊",这些孩子从不轻易在大庭广众之下发言。他们静如止... 详细信息
来源: 评论
关于IEEE802.11和***应对攻击的改进策略
收藏 引用
企业导报 2012年 第22期 269-269页
作者: 罗刚 咸宁职业技术学院
无线局域网运行中无论是采用IEEE802.11还是***都会遭受各种攻击,本文提出了相关改进策略。
来源: 评论
微软即将发布针对Word的Oday攻击补丁
收藏 引用
Windows IT Pro Magazine(国际中文版) 2006年 第7期 61-61页
作者: Mark Joseph Edwards 盛青(译者)
为了防止利用Word进行的Oday攻击,微软公司正在准备一个安全升级补丁。该攻击方法高度利用了社会工程学原理渗透进入系统,即向选定的目标公司通过电子邮件发送一个文档,这个电子邮件看上去非常正常,而且信息也无可争议,从而诱骗接... 详细信息
来源: 评论
安全遭质疑专家建议苹果更换iMessage协议
收藏 引用
网络安全技术与应用 2016年 第9期 116-116页
据外媒MacRumors报道,美国约翰·霍普金斯大学的研究人员发现,苹果消息服务iMessage的安全协议存着了不少风险。研究人员发现,新漏洞中有一种名为“密文攻击”的攻击方法,只要收发双方有一方在线,黑客就可以对某种类型的信息... 详细信息
来源: 评论
教您五招预防手机病毒有效方法
收藏 引用
计算机与网络 2006年 第1期 59-59页
病毒曾经是电脑和网络的专利,现在却衍生到了小小的手机上,成为一种新的病毒。对于手机病毒,用户必须了解它们的传播方式和攻击方法,才能更有效地进行防治。手机病毒有以下几种常见的传播方式及攻击方法
来源: 评论
社会工程学入侵与防御
收藏 引用
网络运维与管理 2014年 第16期 97-97页
作者: 王希忠 王智 黄俊强 黑龙江省电子信息产品监督检验院
社会工程学是一种攻击方法攻击者通过它能够得到很多纯技术层面无法得到的敏感信息数据。目前,社会工程学已经正在成为黑客入侵的一种常用方法。本文通过对社会工程学的原理进行分析,提出具体的防范措施,达到保护系统安全的目的。
来源: 评论
不凡的黑客幻想 误入他人电脑深处
收藏 引用
计算机应用文摘 2006年 第3期22卷 87-87页
作者: SEAPIG LilyBaby
黑不凡是谁?他是一名大三的学生,平时崇拜黑客,自己也有一点基础。他喜欢尝鲜,一学到新的攻击方法就拿身边的同学朋友试招,当然这仅限于恶作剧式的攻击。他有个个人BLOG,于是一篇篇小小黑客的“攻击档案”就被揭发出来。
来源: 评论
用于注入后光阻全湿法去除的注入蒸汽的SPM工艺
收藏 引用
集成电路应用 2008年 第11期25卷 5-5页
在集成电路制造中随着光阻层数的增加和可允许的材料损失和表面损伤数的下降,光阻剥离变得越来越具有挑战性。由于光阻表面的去氢化和无定型碳层的形成,高剂量注入的光阻剥离尤其变得困难。为了使注入后光阻剥离变得容易,这层无定形... 详细信息
来源: 评论