攻击方式相关论文
为应对APT攻击威胁,保护信息安全,归纳了APT攻击的特征、攻击过程和攻击方法,综述了几种防御方法。应贯彻纵深防御思想,提高安全意识,将......
新型反辐射无人机对低速移动雷达目标具备一定的攻击能力,因而对登陆作战中舰载雷达的威胁不可忽视。基于反辐射无人机的性能特点......
信息技术的发展促使无线局域网安全问题受到密切关注,在网络体系中存在众多不同的安全域,为保证网络端点间能够进行安全的跨域通信,提......
论文强调了社会工程学的广义定义:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题。在研究社会......
作为一种有可能替代文本口令的身份认证方式,图形口令使用图形信息作为身份认证的中间平台,在近些年得到了很大的发展。微软公司在其......
计算机的运行离不开软件,而随着计算机技术的发展,软件已不知不觉融入到人类生活的方方面面。软件漏洞又被称作软件缺陷,是计算机......
随着计算机网络技术的发展与应用,网络协议日益复杂,协议开发过程中任何一点错误都将给分布式系统的稳定性、可靠性、坚固性、安全......
随着计算机网络的广泛普及和迅猛发展,网络安全问题逐渐受到人们的关注,因此,针对服务器的网络流量监测已成为网络安全领域的一个......
近年来,网络的普及使得嵌入式系统被广泛的使用,越来越多地应用于各种领域(如手机,PDA,RFID等)。每天的生活中,一些嵌入式系统被人......
无线传感网络WSN(Wireless Sensor Network)融合了传感器技术、分布式信息处理与计算技术、嵌入式技术、无线网络等多项技术。可以通......
当今社会对信息安全的要求和依赖程度越来越高,安全的密码系统在其中扮演着核心的角色,而密码协议就是非常重要的一环。密钥协商协议......
在开放的互联网时代,与个人信息相关的数据-微数据在网络上以指数级形式急剧增长,这些数据共享和发布可被用于进行海量数据分析,随......
随着通信技术、计算机科学技术等高科技的飞速发展,软件产品越来越被开发出来服务于我们的日常生活。软件产品具有不可磨损性、耐老......
[摘要]在当今社会人们的生活和工作因为有了计算机而发生了惊人的变化。很多商业机构和个人都普遍开始使用计算机网络来进行电子商......
随着计算机网络的迅速发展,网络攻击的方式越来越多,传统的网络入侵防御技术,如防火墙、入侵检测系统等,已经难以应对层出不穷的攻击手......
在当今科学技术日新月异发展的背景下,计算机和网络技术也在随之不断的前行。面向服务架构SOA被应用到人们的生活、生产等各种领域......
随着网络的极速发展,视频等数字资源在网络上不断的发布和传播,视频的非法拷贝以及对视频攻击的问题日益凸显,这就使得视频版权保护的......
敌手持刺刀攻击时,最常用的是直刺、下刺和斜刺三种攻击方式 直刺是指敌右手持刀沿直线向前刺杀;下刺是指敌右手持刀由下向上刺杀......
2010年9月21日至10月20日,国家计算机网络入侵防范中心发布漏洞总奈目为374条,漏洞总数比上月增长了6.86%.其中威胁级别为“紧急”......
信息化的发展过程是应用不断丰富、完善和创新的过程,同时也是病毒和网络攻击演进的过程。计算机病毒随计算机而来,随应用而变,不......
Web的开放性广受大家的欢迎,与此同时,Web系统将面临形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方......
面对“美丽莎”、“爱虫”等蠕虫病毒、媒体曾经大喊“狼来了”,然而人们感觉好象什么也没有发生,但是这次确实是真实的——红色代......
由于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被......
越肩发射--战斗机的“回马枪”rn在古代战争中,杀回马枪是很厉害的一招.在古战场上,常常可以看到这样的情景:两将相遇,一将佯作败......
802.11安全防护及认证的相关措施大致分为使用加密认证(Challenge-Response)和不使用加密的开放式系统认证(Open-System Authentic......
恐怖袭击是难以定义的概念,联合国与不同的国家有各自的定义.一般认为恐怖袭击是指极端分子人为制造的针对不仅限于平民及民用设施......
烟草网站安全现状据调查统计,如今种类繁多的攻击方式中,有75%发生在web应用层,而且这种攻击趋势正在快速增长,这对web业务是否能......
在现代化战场中,武装直升机是拥有显著性作战性能的武器,是当前各国武装战争中重点发展的队形。文章通过俄制米28型机与美国AH-64D......
在实战格斗中,主动攻击的打斗方式有连环攻击、虚实结合攻击、上下同动立体攻击等几种,这几种打斗方式是可以互相转换的,而不是独立进......
在计算机网络实践应用过程中,若受到不同攻击方式的影响,会影响其安全性,给计算机的正常使用带来了潜在威胁.针对这种情况,应注重......
简要介绍了美军激光武器的研发现状,并对其发展趋势进行了分析。
This paper briefly introduces the research and development ......
执法警官遭到歹徒利刃攻击的情形时有发生。要应对这样的遭遇,应从凶手、攻击方式、防卫和防御进攻几个方面把握应对的原则,并将应......
海盗出没区域、海盗袭击场合、海盗的配备、盗劫对象、船舶防范盗劫的措施。
Pirate harassment areas, pirate attacks, pirate ......
针对交通袭击事件特征自动学习提取、特征提取与模式识别融合问题,提出基于深度学习的交通袭击攻击方式智能识别方法;利用加噪自动......

