咨询与建议

限定检索结果

文献类型

  • 18 篇 专利
  • 14 篇 期刊文献
  • 1 篇 会议
  • 1 篇 成果

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 14 篇 工学
    • 12 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 2 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 兵器科学与技术
    • 1 篇 软件工程
    • 1 篇 公安技术
  • 2 篇 法学
    • 1 篇 法学
    • 1 篇 公安学
  • 2 篇 军事学
    • 1 篇 战术学
    • 1 篇 军队指挥学
    • 1 篇 军事装备学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 16 篇 计算机攻击
  • 2 篇 互联网
  • 2 篇 安全系统
  • 2 篇 因特网
  • 2 篇 网络安全
  • 2 篇 网络犯罪
  • 1 篇 提供商
  • 1 篇 计算机安全
  • 1 篇 计算机安全技术
  • 1 篇 加密算法
  • 1 篇 测试方法
  • 1 篇 犯罪活动
  • 1 篇 赛门铁克公司
  • 1 篇 追踪技术
  • 1 篇 电话
  • 1 篇 网络保障
  • 1 篇 计算机系统
  • 1 篇 镜像随机分离
  • 1 篇 多变量
  • 1 篇 安全认证

机构

  • 6 篇 卡巴斯基实验室股...
  • 2 篇 成都亚信网络安全...
  • 1 篇 总参谋部第六十一...
  • 1 篇 中兴通讯股份有限...
  • 1 篇 上海立信会计金融...
  • 1 篇 国际商业机器公司
  • 1 篇 北京电子科技职业...
  • 1 篇 深圳市中兴通讯股...
  • 1 篇 分形工业公司
  • 1 篇 航天机电集团二院...
  • 1 篇 信息工程大学
  • 1 篇 北京安天网络安全...
  • 1 篇 思博伦通信
  • 1 篇 西安通信学院
  • 1 篇 广西交通设计集团...

作者

  • 4 篇 亚历山大·v·莎德林...
  • 4 篇 帕维尔·v·德亚金
  • 4 篇 德米特里·a·库拉金...
  • 3 篇 江格
  • 2 篇 王光辉
  • 2 篇 陆晓敏
  • 2 篇 m.布卡戴尔
  • 2 篇 谢尔盖·v·索尔达托...
  • 2 篇 尤里·g·帕尔辛
  • 2 篇 钟鑫
  • 2 篇 李超君
  • 2 篇 黄勇
  • 2 篇 康斯坦丁·v·萨普罗...
  • 2 篇 谢尔盖·v·戈尔德契...
  • 2 篇 泰穆尔·s·凯尔哈巴...
  • 2 篇 c.贾奎内特
  • 1 篇 王建新
  • 1 篇 ma lei
  • 1 篇 胡晓庆
  • 1 篇 安德鲁·塞勒斯

语言

  • 34 篇 中文
检索条件"主题词=计算机攻击"
34 条 记 录,以下是1-10 订阅
排序:
基于镜像随机分离的计算机攻击识别技术研究
收藏 引用
科技通报 2014年 第6期30卷 125-127页
作者: 马蕾 北京电子科技职业学院 北京100016
传统的计算机识别系统采用普通特征提取的方法,对常规计算机攻击具有较好的拦截性能,但对于高级攻击,拦截性能很差。提出一种基于镜像随机分离的计算机攻击识别技术,首先对访问计算机系统的所有数据进行训练,依据模型分别结果,建立相应... 详细信息
来源: 评论
计算机攻击的威胁评估方法
计算机攻击的威胁评估方法
收藏 引用
本发明公开了一种计算机攻击的威胁评估方法,包括:第一步、建立初始威胁数据库,对于各种攻击类型赋予初使威胁值;第二步、建立入侵事件表示模型,按入侵事件的目标特性,对入侵事件进行聚类分析,得到相互关联的攻击或协同攻击的入侵事件... 详细信息
来源: 评论
俄罗斯国家计算机攻击监测、预警和后果消除体系
收藏 引用
国际研究参考 2020年 第7期 23-30页
作者: 刘刚 信息工程大学洛阳外国语学院
随着国家关键信息基础设施遭受网络攻击事件的频繁发生,关键信息基础设施安全对国家安全的影响越来越大,保护关键信息基础设施安全逐渐成为各国国家安全战略的重要内容乃至核心内容。俄罗斯于2017年7月颁布了《俄联邦关键信息基础设施... 详细信息
来源: 评论
赛博空间计算机攻击行为的追踪技术研究
收藏 引用
电信快报(网络与通信) 2012年 第7期 20-22页
作者: 彭政 罗永健 刘伟 西安通信学院 陕西省西安市710106
赛博空间作战具有无界性、高技术性和不对称性等特点,美军已将是否能够主宰赛博空间上升到关系国家安全的战略地位。计算机攻击作为赛博空间的主要作战样式得到了广泛关注。文章通过分析赛博空间计算机攻击发生的原因和类型,阐述对计算... 详细信息
来源: 评论
一种基于网络熵的计算机攻击建模实践算法
一种基于网络熵的计算机攻击建模实践算法
收藏 引用
第五届中国信息和通信安全学术会议
作者: 张义荣 马琳茹 杨林 王建新 总参谋部第六十一研究所 北京100039 总参谋部第六十一研究所 北京100039 国防科技大学电子科学与工程学院长沙410073
提出了一种基于网络熵的计算机网络攻击建模实践算法,利用网络熵来度量网络受攻击前后安全特性的变化。借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了某无线网络攻击熵差的计算实例。进一步,给出了基于网络熵的攻击效... 详细信息
来源: 评论
计算机攻击的威胁评估方法
计算机攻击的威胁评估方法
收藏 引用
作者: 张峰 陈剑勇 芦东昕 518057 广东省深圳市南山区高新技术产业园科技南路中兴通讯大厦法律部
本发明公开了一种计算机攻击的威胁评估方法,包括:第一步、建立初始威胁数据库,对于各种攻击类型赋予初使威胁值;第二步、建立入侵事件表示模型,按入侵事件的目标特性,对入侵事件进行聚类分析,得到相互关联的攻击或协同攻击的入... 详细信息
来源: 评论
一种计算机攻击信息存储方法、装置、电子设备
一种计算机攻击信息存储方法、装置、电子设备
收藏 引用
作者: 宋丹成 孙晋超 100195 北京市海淀区玉泉山闵庄路3号清华科技园玉泉慧谷1号楼
本发明实施例公开一种计算机攻击信息存储方法、装置、电子设备,涉及网络安全技术领域。为解决因目标日志文件被删除而无法复现攻击手法而发明。所述计算机攻击信息存储方法,包括:对本地第一存储区域保存的目标日志文件进行监视;获... 详细信息
来源: 评论
阻断对运输工具的计算机攻击的系统和方法
阻断对运输工具的计算机攻击的系统和方法
收藏 引用
作者: 帕维尔·V·德亚金 亚历山大·V·莎德林 德米特里·A·库拉金 俄罗斯莫斯科
本发明公开了用于检测且阻断对运输工具的电子系统的攻击的系统和方法。保护模块拦截在运输工具的总线上传送的消息并保存截获的消息,以及对于每个截获的消息,运输工具的至少一个ECU为该消息的接收方。保护模块通过将可从安全服务器... 详细信息
来源: 评论
生成用于阻止对车辆的计算机攻击的规则的系统和方法
生成用于阻止对车辆的计算机攻击的规则的系统和方法
收藏 引用
作者: 帕维尔·V·德亚金 亚历山大·V·莎德林 德米特里·A·库拉金 俄罗斯莫斯科
本发明涉及生成用于阻止对车辆的计算机攻击的规则的系统和方法。公开了生成用于检测和阻止对交通工具的电子系统的攻击的规则的系统和方法。安全服务器接收具有在交通工具的道路交通事故时间前后在所述交通工具的总线上被拦截的消息的... 详细信息
来源: 评论
阻断对运输工具的计算机攻击的系统和方法
阻断对运输工具的计算机攻击的系统和方法
收藏 引用
作者: 帕维尔·V·德亚金 亚历山大·V·莎德林 德米特里·A·库拉金 俄罗斯莫斯科
本发明公开了用于检测且阻断对运输工具的电子系统的攻击的系统和方法。保护模块拦截在运输工具的总线上传送的消息并保存截获的消息,以及对于每个截获的消息,运输工具的至少一个ECU为该消息的接收方。保护模块通过将可从安全服务器... 详细信息
来源: 评论