咨询与建议

限定检索结果

文献类型

  • 102 篇 期刊文献
  • 49 篇 学位论文
  • 12 篇 会议
  • 4 篇 专利

馆藏范围

  • 167 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 145 篇 工学
    • 97 篇 网络空间安全
    • 58 篇 计算机科学与技术...
    • 13 篇 信息与通信工程
    • 12 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 9 篇 软件工程
    • 8 篇 机械工程
    • 4 篇 电气工程
    • 4 篇 控制科学与工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 化学工程与技术
    • 1 篇 兵器科学与技术
    • 1 篇 公安技术
  • 20 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 8 篇 医学
    • 6 篇 基础医学(可授医学...
    • 1 篇 临床医学
    • 1 篇 公共卫生与预防医...
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 3 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 农学
    • 2 篇 兽医学
  • 1 篇 经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 163 篇 攻击模型
  • 21 篇 网络安全
  • 9 篇 渗透测试
  • 8 篇 推荐系统
  • 8 篇 petri网
  • 8 篇 攻击图
  • 7 篇 隐私保护
  • 7 篇 攻击树
  • 7 篇 入侵检测
  • 6 篇 网络攻击
  • 5 篇 差分隐私
  • 5 篇 双枝模糊集
  • 4 篇 协议分析
  • 4 篇 协同过滤
  • 4 篇 网络攻击图
  • 3 篇 攻击检测
  • 3 篇 sql注入
  • 3 篇 图数据库
  • 3 篇 风险评估
  • 3 篇 大数据

机构

  • 15 篇 西安建筑科技大学
  • 8 篇 武汉大学
  • 7 篇 解放军信息工程大...
  • 4 篇 中国科学院大学
  • 4 篇 南京大学
  • 4 篇 清华大学
  • 4 篇 电子科技大学
  • 4 篇 南京邮电大学
  • 3 篇 华中师范大学
  • 3 篇 中国科学院研究生...
  • 3 篇 北京邮电大学
  • 3 篇 重庆邮电大学
  • 3 篇 重庆大学
  • 3 篇 西安电子科技大学
  • 3 篇 北京大学
  • 3 篇 华东师范大学
  • 3 篇 华南理工大学
  • 3 篇 贵州大学
  • 2 篇 国防科技大学
  • 2 篇 公安部第一研究所

作者

  • 7 篇 黄光球
  • 3 篇 李艳
  • 3 篇 王金成
  • 3 篇 张斌
  • 3 篇 王丽娜
  • 3 篇 程凯歌
  • 3 篇 张焕国
  • 2 篇 高秀峰
  • 2 篇 乐成利
  • 2 篇 李华
  • 2 篇 钟卫东
  • 2 篇 彭钦鹏
  • 2 篇 张驰
  • 2 篇 黄皓
  • 2 篇 袁传思
  • 2 篇 冯登国
  • 2 篇 杨湘和
  • 2 篇 吴亦贝
  • 2 篇 戴晓苗
  • 2 篇 熊文君

语言

  • 167 篇 中文
检索条件"主题词=攻击模型"
167 条 记 录,以下是21-30 订阅
排序:
量子密码协议中的攻击模型库建立方法
量子密码协议中的攻击模型库建立方法
收藏 引用
作者: 杨帆 郝玉洁 常佳玉 610041 四川省成都市高新区(西区)西源大道2006号
本发明公开了一种量子密码协议中的攻击模型库建立方法,它包括截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型,所述的截获重传攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部... 详细信息
来源: 评论
基于群盲签名的智能电网隐私保护方案研究
收藏 引用
自动化仪表 2022年 第6期43卷 85-89页
作者: 李宇远 于海洋 南方电网数字电网研究院有限公司 广东广州510670
为保证电力用户隐私及数据安全,提出了一种基于群盲签名的智能电网隐私保护方案。该方案包含三层结构:控制中心、智能变电站和智能电表。三层协同交互,共同完成电力数据传输过程。为保护用户隐私,提出了一种基于Schnorr身份认证协议的... 详细信息
来源: 评论
测定抗分枝杆菌免疫的BCG攻击模型的评价
收藏 引用
微生物学免疫学进展 2015年 第2期43卷 39-39页
作者: 江丽君
背景:迫切需要抵抗结核病的新疫苗,然而由于倘无保护的相关物,故选择一种能够纳入大规模效力现场的疫苗是困难的。使用卡介苗(BCG)作为人攻击用结核杆菌的替代物是一种有助于疫苗选择的模型。方法 :健康成人被分成A组和B组(BCG初... 详细信息
来源: 评论
GDL:一种通用型代码重用攻击gadget描述语言
收藏 引用
计算机科学 2020年 第6期47卷 284-293页
作者: 蒋楚 王永杰 国防科技大学电子对抗学院 合肥230037
由于代码重用攻击的方式方法多样,相应的gadget在结构上也不尽相同,目前尚没有一种通用的方法能够用来描述多种代码重用攻击下的gadget。结合几种常见代码重用攻击攻击模型和图灵机模型,文中提出了一种代码重用攻击的通用模型,为了能... 详细信息
来源: 评论
面向综合电子系统的入侵检测与对抗攻击研究
面向综合电子系统的入侵检测与对抗攻击研究
收藏 引用
作者: 刘晓霞 华东师范大学
学位级别:硕士
综合电子系统是采用基于标准总线的计算机网络技术把多种电子设备(分系统)交联在一起,从而实现各个分系统的信息共享和综合利用的集成系统。其目前主要应用于航空领域和军事领域,是各种飞机、舰船等应用系统的重要组成部分。综合电子系... 详细信息
来源: 评论
基于无线传感器网络的分布式安全状态估计研究
基于无线传感器网络的分布式安全状态估计研究
收藏 引用
作者: 郭晶晶 燕山大学
学位级别:硕士
随着传感器技术、通信技术以及微处理技术等技术的发展,无线传感器网络改变了人与自然的交互方式,影响着人类的生产生活。状态估计对于理解系统的动态行为和执行一些控制任务具有重要的意义。由于分布式无线传感器网络中的传感器可能是... 详细信息
来源: 评论
基于Perti网的移动Ad Hoc网络改进攻击网建模方法研究
收藏 引用
兵器装备工程学报 2020年 第4期41卷 148-155页
作者: 乐成利 高秀峰 陆军工程大学石家庄校区 石家庄050003
针对当前移动Ad Hoc网络攻击建模研究较少、建模方法单一而且应用领域比较受限、建模效果难以达到实际要求等特点,提出了基于Perti网的改进攻击网建模方法。充分考虑网络的拓扑结构和防御者的因素,最大限度发挥Petri网理论的优势,对网... 详细信息
来源: 评论
乱序局部敏感哈希音频零水印方案
收藏 引用
西安交通大学学报 2019年 第9期53卷 110-119页
作者: 滕晓宇 桂小林 戴慧珺 李宗育 王志通 李发兵 西安交通大学电子与信息工程学院 西安710049 西安交通大学陕西省计算机网络重点实验室 西安710049 本钢集团有限公司 辽宁本溪117000
针对现有音频零水印算法缺乏安全分析性研究、构造过程复杂化、唯一性差、未考虑音频帧信息含量分布不均等问题,提出了一种命名为分析重构攻击的特殊攻击模型,并基于该攻击模型结合音频信号小波特征与局部敏感哈希,设计了一种抗分析重... 详细信息
来源: 评论
网络安全态势感知分析框架与实现方法比较
收藏 引用
电子学报 2019年 第4期47卷 927-945页
作者: 李艳 王纯子 黄光球 赵旭 张斌 李盈超 西安工程大学管理学院 陕西西安710048 西安建筑科技大学管理学院 陕西西安710055 联易软件有限公司 陕西西安710000
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 详细信息
来源: 评论
战术移动自组网攻击策略研究
战术移动自组网攻击策略研究
收藏 引用
作者: 彭钦鹏 重庆邮电大学
学位级别:硕士
随着信息科技的不断进步以及通信设备的迭代升级,战场通信技术得到了迅速发展。战术移动自组网(Tactical Mobile Ad Hoc Networks,TMANET)主要部署于前沿战线,具备传统无线自组织网络的快速组网、多跳传输和动态拓扑等特点,同时拥有更... 详细信息
来源: 评论