咨询与建议

限定检索结果

文献类型

  • 213 篇 期刊文献
  • 18 篇 学位论文
  • 11 篇 会议
  • 7 篇 专利
  • 1 篇 报纸

馆藏范围

  • 250 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 196 篇 工学
    • 125 篇 网络空间安全
    • 86 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 18 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 17 篇 信息与通信工程
    • 6 篇 机械工程
    • 6 篇 控制科学与工程
    • 4 篇 公安技术
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 2 篇 兵器科学与技术
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 36 篇 教育学
    • 33 篇 体育学
    • 3 篇 教育学
  • 31 篇 管理学
    • 30 篇 管理科学与工程(可...
  • 17 篇 军事学
    • 14 篇 军队指挥学
    • 4 篇 战术学
  • 9 篇 理学
    • 4 篇 数学
    • 3 篇 地理学
    • 1 篇 生物学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 法学
    • 4 篇 公安学
    • 2 篇 法学
    • 1 篇 政治学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 243 篇 攻击方法
  • 18 篇 网络安全
  • 17 篇 黑客
  • 13 篇 网络攻击
  • 12 篇 信息安全
  • 9 篇 攻击者
  • 9 篇 数字水印
  • 7 篇 攻击手段
  • 7 篇 红方
  • 6 篇 黑客攻击
  • 6 篇 安全性
  • 6 篇 互联网
  • 6 篇 网络
  • 6 篇 防御措施
  • 6 篇 安全漏洞
  • 5 篇 左脚
  • 5 篇 无线传感器网络
  • 5 篇 计算机系统
  • 5 篇 防范
  • 5 篇 入侵检测

机构

  • 5 篇 浙江工业大学
  • 3 篇 清华大学
  • 3 篇 解放军信息工程大...
  • 3 篇 山东大学
  • 3 篇 中山大学
  • 2 篇 北京电子科技学院
  • 2 篇 国防科技大学
  • 2 篇 西北师范大学
  • 2 篇 同济大学
  • 2 篇 通信信息控制和安...
  • 2 篇 北京电子技术应用...
  • 2 篇 四川大学
  • 2 篇 南京师范大学
  • 2 篇 特级大师
  • 2 篇 安天实验室
  • 2 篇 北京大学
  • 2 篇 长沙学院
  • 2 篇 上海大学
  • 2 篇 中国电子科技集团...
  • 2 篇 北京工业大学

作者

  • 3 篇 王嘉良
  • 2 篇 肖新光
  • 2 篇 李岩
  • 2 篇 叶阳
  • 2 篇 王贵颛
  • 2 篇 杨曦
  • 2 篇 范英华
  • 2 篇 冯登国
  • 2 篇 胡勇
  • 2 篇 李中健
  • 2 篇 张旭东
  • 2 篇 李雄伟
  • 2 篇 叶露涵
  • 2 篇 马俊萍
  • 2 篇 张磊
  • 2 篇 朱龙泽
  • 2 篇 任易
  • 2 篇 朱文忠
  • 1 篇 华中和
  • 1 篇 吴国华

语言

  • 250 篇 中文
检索条件"主题词=攻击方法"
250 条 记 录,以下是81-90 订阅
排序:
网络入侵防御系统的研究与设计
网络入侵防御系统的研究与设计
收藏 引用
作者: 朱建春 南昌大学
学位级别:硕士
计算机网络系统的安全威胁主要来自于黑客(Hacker)、计算机病毒(Virus)和拒绝服务攻击((Denial of Service)三个方面。随着Internet的发展,现代黑客从以系统为主的攻击转变到以网络为主的攻击。新的攻击手法包括:通过网络侦听获取网... 详细信息
来源: 评论
大容量鲁棒数字水印的研究
大容量鲁棒数字水印的研究
收藏 引用
作者: 耿芸 西北师范大学
学位级别:硕士
信息技术的发展为社会带来了革命性的变化。许多的多媒体技术为现在的研究带来了新的挑战和机遇。对数字产品版权保护、保证信息安全已是现代产权,版权保护和信息认证的核心问题。目前人们处理相关问题的一种主要的选择手段就是数字水... 详细信息
来源: 评论
关于oil-vinegar数字签名方案研究
关于oil-vinegar数字签名方案研究
收藏 引用
作者: 王薇薇 华南师范大学
学位级别:硕士
本文介绍了基本的oil-vinegar数字签名方案的结构,一些已知的攻击平衡,不平衡的oil-vinegar方案的方法,Rainbow的结构及其参数的选择.通过一个例子说明如何伪造密钥中的线性部分及常数,指出攻击平衡的oil-vinegar方案的方法不能用来攻击... 详细信息
来源: 评论
基于频域量化的音频水印
基于频域量化的音频水印
收藏 引用
作者: 柴智 西北师范大学
学位级别:硕士
近年来,随着互联网和音频技术的快速发展使得网络上的多媒体信息的获取和编辑变得更简单。如何保护音频作品的版权是现在急需解决的问题。数字水印技术将一些隐秘信息嵌入到载体中,通过这样就可以证明版权的归属。这一研究领域受到了... 详细信息
来源: 评论
GIS矢量数据数字水印算法鲁棒性评测方法研究
GIS矢量数据数字水印算法鲁棒性评测方法研究
收藏 引用
作者: 周玉巧 南京师范大学
学位级别:硕士
从1993年公开发表的第一个矢量地图水印算法开始,用于GIS矢量数据版权保护的数字水印算法大量涌现。虽然这些算法在促进GIS矢量数据版权保护方面起了很大的推动作用,但设计者在关注算法设计时常忽略一个重要问题,即如何对算法进行公平... 详细信息
来源: 评论
安全处理器研究
安全处理器研究
收藏 引用
作者: 杨帆 华北电力大学
学位级别:硕士
由于信息技术的快速发展,信息安全的重要性与日俱增。要保证信息的安全,必须确保处理器的安全性,安全处理器是信息安全领域的关键技术。安全处理器已成为现代信息安全的基本部件,是解决信息系统安全威胁、风险和脆弱性的重要途径。随着... 详细信息
来源: 评论
车兵攻车马
收藏 引用
棋艺(象棋) 1997年 第5期 40-45页
作者: 李中健
来源: 评论
美国信息战的现状与未来(连载二)
收藏 引用
情报指挥控制系统与仿真技术 2003年 第4期25卷 1-11页
作者: 粘振华
2美国信息进攻战的现状与未来动向2.1 概述 信息作战及信息战受到重视已近10年,现在它的整个内容还在发展变化。近来,由于包括军事在内的全球尖端信息网络化和IT化,计算机控制的信息战也令人注目,常常发生捕捉黑客、密码破译者、非法访... 详细信息
来源: 评论
分布式拒绝服务攻击的分类学研究
收藏 引用
上海计量测试 2005年 第4期32卷 14-19页
作者: 季霖 上海市计量测试技术研究院
本文阐述了分布式拒绝服务攻击(DDoS)的基本原理和攻击方法,研究了基于集合论模型的信息安全技术分类学。在此基础上,建立了分布式拒绝服务攻击攻击分类学和防御分类学视图,并探讨了分布式拒绝服务攻击的防御方法
来源: 评论
残棋基本原理与知识
收藏 引用
棋艺(象棋) 1995年 第4期 36-46页
作者: 李中健
三、歼棋特性 残棋具有许多特性,比如,唯一性、选择性、细腻性、深奥性、复杂性等等。 了解与掌握这些特性,对于计算与审局有帮助,便于具体解决残棋的攻守问题。
来源: 评论