咨询与建议

限定检索结果

文献类型

  • 101 篇 期刊文献
  • 49 篇 学位论文
  • 12 篇 会议
  • 4 篇 专利

馆藏范围

  • 166 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 144 篇 工学
    • 97 篇 网络空间安全
    • 57 篇 计算机科学与技术...
    • 13 篇 信息与通信工程
    • 12 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 9 篇 软件工程
    • 8 篇 机械工程
    • 4 篇 电气工程
    • 4 篇 控制科学与工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 化学工程与技术
    • 1 篇 兵器科学与技术
    • 1 篇 公安技术
  • 19 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 8 篇 医学
    • 6 篇 基础医学(可授医学...
    • 1 篇 临床医学
    • 1 篇 公共卫生与预防医...
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 3 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 农学
    • 2 篇 兽医学
  • 1 篇 经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 162 篇 攻击模型
  • 21 篇 网络安全
  • 9 篇 渗透测试
  • 8 篇 推荐系统
  • 8 篇 petri网
  • 8 篇 攻击图
  • 7 篇 隐私保护
  • 7 篇 攻击树
  • 7 篇 入侵检测
  • 6 篇 网络攻击
  • 5 篇 差分隐私
  • 5 篇 双枝模糊集
  • 4 篇 协议分析
  • 4 篇 协同过滤
  • 4 篇 网络攻击图
  • 3 篇 攻击检测
  • 3 篇 sql注入
  • 3 篇 图数据库
  • 3 篇 风险评估
  • 3 篇 大数据

机构

  • 15 篇 西安建筑科技大学
  • 8 篇 武汉大学
  • 7 篇 解放军信息工程大...
  • 4 篇 中国科学院大学
  • 4 篇 南京大学
  • 4 篇 清华大学
  • 4 篇 电子科技大学
  • 4 篇 南京邮电大学
  • 3 篇 华中师范大学
  • 3 篇 中国科学院研究生...
  • 3 篇 北京邮电大学
  • 3 篇 重庆邮电大学
  • 3 篇 重庆大学
  • 3 篇 西安电子科技大学
  • 3 篇 北京大学
  • 3 篇 华东师范大学
  • 3 篇 华南理工大学
  • 3 篇 贵州大学
  • 2 篇 国防科技大学
  • 2 篇 公安部第一研究所

作者

  • 7 篇 黄光球
  • 6 篇 huang guang-qiu
  • 3 篇 李艳
  • 3 篇 王金成
  • 3 篇 张斌
  • 3 篇 王丽娜
  • 3 篇 zhang bin
  • 3 篇 程凯歌
  • 3 篇 张焕国
  • 2 篇 高秀峰
  • 2 篇 wang chun-zi
  • 2 篇 乐成利
  • 2 篇 wang jin-cheng
  • 2 篇 李华
  • 2 篇 钟卫东
  • 2 篇 彭钦鹏
  • 2 篇 张驰
  • 2 篇 黄皓
  • 2 篇 袁传思
  • 2 篇 冯登国

语言

  • 166 篇 中文
检索条件"主题词=攻击模型"
166 条 记 录,以下是61-70 订阅
排序:
一种基于攻击图的安全威胁识别和分析方法
收藏 引用
计算机学报 2012年 第9期35卷 1938-1950页
作者: 吴迪 连一峰 陈恺 刘玉岭 中国科学院软件研究所 北京100190 中国科学院研究生院 北京100049 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 详细信息
来源: 评论
物联网环境下Feistel结构分组密码的差分故障分析
收藏 引用
应用科学学报 2016年 第5期34卷 547-554页
作者: 张博亮 钟卫东 杨晓元 武警工程大学电子技术系 西安710086
轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要.为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法.该方法基于半字节故障攻击原理,对按照Feistel结构... 详细信息
来源: 评论
温度与攻击的研究回顾与展望
收藏 引用
心理科学进展 2005年 第5期13卷 686-693页
作者: 王蕾 黄希庭 西南师范大学心理学院 重庆400715
从人类攻击的一般理论模型出发,着重介绍了与温度有关的注意不足模型、社会公平模型、负面情绪矫正模型,阐述了热假说的有关研究和成果。最后分析了该研究领域存在的主要问题:(1)研究结果常相互矛盾,有的支持高温增加攻击行为,有的支持... 详细信息
来源: 评论
基于数字孪生的5G网络安全推演
收藏 引用
计算机工程与应用 2024年 第5期60卷 291-298页
作者: 马宇威 杜海涛 粟栗 安宁宇 中国移动通信有限公司研究院安全技术研究所 北京100053
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演... 详细信息
来源: 评论
无条件安全的公平秘密共享方案
收藏 引用
密码学报 2017年 第6期4卷 537-544页
作者: 张本慧 解晓娟 唐元生 淮北师范大学数学科学学院 淮北235000 安庆师范大学数学与计算科学学院 安庆246133 扬州大学数学科学学院 扬州225002
秘密共享是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域有着重要的应用,同时也被广泛应用于政治、经济、军事、外交.现有的多数秘密共享方案都是基于Shamir的方法构造.在Sh... 详细信息
来源: 评论
基于Petri网的移动IPSec快速切换的建模与分析
收藏 引用
计算机研究与发展 2012年 第S2期49卷 82-88页
作者: 王燕 李华 周建涛 内蒙古大学计算机学院 呼和浩特010021
使用IPSec对移动网络中的数据进行封装是保证无线网络传输安全的有效方法.这里提出了一种移动IPSec的快速切换模型,该模型通过减少移动节点在链路切换时重建IPSec隧道的过程消耗来降低IPSec与移动IP通信切换的复杂度.使用Petri网对该模... 详细信息
来源: 评论
内置确定性子密钥相关系数功耗分析
收藏 引用
计算机应用 2014年 第5期34卷 1283-1287,1330页
作者: 李金良 郁昱 付荣 李祥学 华东师范大学计算机科学与技术系 上海200241 清华大学交叉信息研究院 北京100084
针对Komano等(KOMANO Y,SHIMIZU H,KAWAMURA ***-CPA:built-in determined sub-key correlation power *** Transactions on Fundamentals of Electronics,Communications and Computer Sciences,2010,E93-A(9):1632-1638.)对***平台提... 详细信息
来源: 评论
LBS的隐私保护:模型与进展
收藏 引用
华东师范大学学报(自然科学版) 2015年 第5期 28-45页
作者: 赵大鹏 梁磊 田秀霞 王晓玲 华东师范大学数据科学与工程研究院上海市高可信计算重点实验室 上海200062 上海电力学院计算机科学与技术学院 上海201300
近些年来,随着配备定位功能的移动终端数量迅速增加,基于位置服务(LBS)的应用呈现爆炸式的增长,例如查找最邻近的加油站、一公里范围内的所有餐厅等.在用户享受着这些LBS服务为工作、生活带来方便的同时,许多隐私安全问题也逐渐引起了... 详细信息
来源: 评论
基于二阶分片重组盲注的渗透测试方法
收藏 引用
通信学报 2017年 第A1期38卷 73-82页
作者: 乐德广 龚声蓉 吴少刚 徐锋 刘文生 常熟理工学院计算机科学与工程学院 江苏常熟215500 苏州大学计算机科学与技术学院 江苏苏州215006 中科梦兰电子科技有限公司 江苏常熟215500 泉州市公安局公共信息网络安全监察支队 福建泉州362000
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行... 详细信息
来源: 评论
电子商务推荐攻击研究
收藏 引用
计算机科学 2007年 第5期34卷 134-138页
作者: 余力 董斯维 郭斌 中国人民大学信息学院 北京100872
个性化推荐是实现客户关系管理的重要手段和技术。协同过滤作为最核心、最典型的个性化推荐技术,被广泛应用于电子商务,但其推荐结果对用户偏好信息敏感,使得推荐系统易受到人为攻击,电子商务推荐安全成为个性化推荐能否成功应用的关键... 详细信息
来源: 评论