咨询与建议

限定检索结果

文献类型

  • 213 篇 期刊文献
  • 18 篇 学位论文
  • 11 篇 会议
  • 7 篇 专利
  • 1 篇 报纸

馆藏范围

  • 250 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 196 篇 工学
    • 125 篇 网络空间安全
    • 86 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 18 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 17 篇 信息与通信工程
    • 6 篇 机械工程
    • 6 篇 控制科学与工程
    • 4 篇 公安技术
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 2 篇 兵器科学与技术
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 36 篇 教育学
    • 33 篇 体育学
    • 3 篇 教育学
  • 31 篇 管理学
    • 30 篇 管理科学与工程(可...
  • 17 篇 军事学
    • 14 篇 军队指挥学
    • 4 篇 战术学
  • 9 篇 理学
    • 4 篇 数学
    • 3 篇 地理学
    • 1 篇 生物学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 法学
    • 4 篇 公安学
    • 2 篇 法学
    • 1 篇 政治学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 243 篇 攻击方法
  • 18 篇 网络安全
  • 17 篇 黑客
  • 13 篇 网络攻击
  • 12 篇 信息安全
  • 9 篇 攻击者
  • 9 篇 数字水印
  • 7 篇 攻击手段
  • 7 篇 红方
  • 6 篇 黑客攻击
  • 6 篇 安全性
  • 6 篇 互联网
  • 6 篇 网络
  • 6 篇 防御措施
  • 6 篇 安全漏洞
  • 5 篇 左脚
  • 5 篇 无线传感器网络
  • 5 篇 计算机系统
  • 5 篇 防范
  • 5 篇 入侵检测

机构

  • 5 篇 浙江工业大学
  • 3 篇 清华大学
  • 3 篇 解放军信息工程大...
  • 3 篇 山东大学
  • 3 篇 中山大学
  • 2 篇 北京电子科技学院
  • 2 篇 国防科技大学
  • 2 篇 西北师范大学
  • 2 篇 同济大学
  • 2 篇 通信信息控制和安...
  • 2 篇 北京电子技术应用...
  • 2 篇 四川大学
  • 2 篇 南京师范大学
  • 2 篇 特级大师
  • 2 篇 安天实验室
  • 2 篇 北京大学
  • 2 篇 长沙学院
  • 2 篇 上海大学
  • 2 篇 中国电子科技集团...
  • 2 篇 北京工业大学

作者

  • 3 篇 王嘉良
  • 2 篇 肖新光
  • 2 篇 李岩
  • 2 篇 叶阳
  • 2 篇 王贵颛
  • 2 篇 杨曦
  • 2 篇 范英华
  • 2 篇 冯登国
  • 2 篇 胡勇
  • 2 篇 李中健
  • 2 篇 张旭东
  • 2 篇 李雄伟
  • 2 篇 叶露涵
  • 2 篇 马俊萍
  • 2 篇 张磊
  • 2 篇 朱龙泽
  • 2 篇 任易
  • 2 篇 朱文忠
  • 1 篇 华中和
  • 1 篇 吴国华

语言

  • 250 篇 中文
检索条件"主题词=攻击方法"
250 条 记 录,以下是21-30 订阅
排序:
数字水印技术的攻击方法及对策
收藏 引用
电脑开发与应用 2005年 第12期18卷 22-24页
作者: 冯波 沈春林 南京航空航天大学 南京210016
数字水印技术被认为是当前数字产品版权保护的最理想的选择,但要把它真正的运用到实际的版权保护、内容认证等领域,必须考虑一个重要的问题——系统可能受到的各种攻击。全面总结和分析了现有的各种数字水印的攻击方法,并对部分攻击方... 详细信息
来源: 评论
基于TCP/IP协议的常见攻击方法
收藏 引用
宁德师专学报(自然科学版) 2010年 第1期22卷 56-58页
作者: 陈派樟 宁德师范高等专科学校网络中心 福建宁德352100
TCP/IP协议是目前世界上应用最为广泛的协议.但现在使用的TCP/IP协议存在很多漏洞,对联网主机的安全构成了严重威胁.TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法.现在就网络中使用... 详细信息
来源: 评论
一种基于ARP欺骗的中间人攻击方法及防范
收藏 引用
信息安全与通信保密 2005年 第10期27卷 66-68页
作者: 郭浩 郭涛 太原理工大学理学院 山西太原030024 太原理工大学网络中心 山西太原030024
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。
来源: 评论
针对二值图像信息隐藏的攻击方法
针对二值图像信息隐藏的攻击方法
收藏 引用
第五届全国信息隐藏学术研讨会
作者: 郭云彪 胡岚 尤新刚 张春田 天津大学电子信息工程学院(天津) 北京电子技术应用研究所(北京) 北京电子技术应用研究所(北京) 天津大学电子信息工程学院(天津)
提出了一种针对二值图像信息隐藏的攻击方法.该方法利用图像滤波理论,对携带信息的载体图像滤波来预测原始载体图像,通过计算游程统计规律来检测基于修改游程的信息嵌入.该算法不但可以可靠地判定载体图像是否含有隐藏信息,而且还能较... 详细信息
来源: 评论
无线传感器网络存在的问题及攻击方法综述
无线传感器网络存在的问题及攻击方法综述
收藏 引用
中国通信学会2006国防通信技术委员会学术研讨会
作者: 张磊
无线传感器网络发展迅速,但仍存在诸多问题尚待解决.在列出无线传感器网络所存在的各种问题基础上,根据其体系结构,分别阐述了针对结构中各层可能的攻击方法.
来源: 评论
台军C3I系统分析及其攻击方法研究
台军C3I系统分析及其攻击方法研究
收藏 引用
第十二届电子对抗学术年会
作者: 余志锋 韩春久 解放军电子工程学院(合肥)
CI系统是高技术局部战争中克敌制胜的关键因素,被誉为“兵力倍增器”.同时,CI系统又是个非常脆弱的系统,其信息保障对电子设备的依赖性很强.本文着重分析台军的信息获取、传输、和处理系统的强弱点,进而探讨削弱和破坏台军CI系统的对策.
来源: 评论
瑞星专家详解伪造邮件攻击方法和防范措施
收藏 引用
计算机与网络 2012年 第17期 44-45页
近日消息,据瑞星"云安全"监测系统统计显示,从2011年起,钓鱼攻击就已经成为网络环境中最主要的恶意攻击方式,其攻击数量是恶意挂马攻击数量的数十倍。网民经常收到黑客伪造官网发来的各种钓鱼邮件,要甄别这些钓鱼邮件并不容易... 详细信息
来源: 评论
无线传感器网络的攻击方法与防御措施研究
收藏 引用
计算技术与自动化 2012年 第1期31卷 136-139页
作者: 李新国 湖南第一师范学院信息科学与工程系 湖南长沙400205
无线传感器网络WSN(Wireless Sensor Network)由于网络部署区域的开放性以及无线电网络的广播性,给WSN带来了信息泄露和空间攻击的安全隐患。本文通过对WSN协议栈中的物理层、链路层、网络层、传输层可能受到的攻击类型进行分析,总结针... 详细信息
来源: 评论
网络中常见的攻击方法和对策
收藏 引用
无线互联科技 2011年 第7期8卷 8-9页
作者: 崔海航 河北省唐山市就业服务局 河北唐山063000
自进入21世纪以来,计算机技术得到迅猛的发展,计算机也走入平常百姓家,社会也越来越离不开信息网络。计算机网络传递的信息都是涉及到巨大的经济利益和国家的重大机密,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感... 详细信息
来源: 评论
数字博物馆3D模型水印攻击方法研究
收藏 引用
中国传媒大学学报(自然科学版) 2012年 第1期19卷 49-52页
作者: 周达希 曾菁 张亚娜 史萍 中国传媒大学信息工程学院 北京100024
3D模型数字水印技术是继图像水印、视频水印之后的又一种版权保护的有效手段,为数字博物馆的健康发展提供了重要的安全保证。本文主要研究分析了数字博物馆中3D模型可能经历的各种处理,进行了水印攻击方法的仿真实现,并将其整合到数字... 详细信息
来源: 评论