攻击模式相关论文
在对国外智能型导弹协同攻击策略分析的基础上,探讨了智能反舰导弹的协同攻击策略,并重点分析了智能弹群的组成结构,攻击模式和关......
作为信息中心网络(Information Centric Networking,ICN)的一个具体实现,命名数据网络(Named Data Networking,NDN)试图解决当前网络面......
冲突话语是日常交际中不可避免的一种语言现象,通常表现为交际主体之间的争论、反驳、异议等一系列言语行为和言语事件。人们普遍认......
迈克菲9月15日发布了其《2010年数字音乐与电影报告:免费娱乐的真实代价》o报告显示,随着网络音乐和视频的流行,与之相伴而生的网......
无线传感器网络常用于在面积巨大或人类不易到达的区域监控周围环境的各种信息,近年来无线传感器网络一直是研究的热点,广阔的应用......
为了满足软件对安全性和可靠性越来越高的需求,微软提出了可信计算的理念,并通过在传统软件开发生命周期的各个阶段增加一系列的针......
随着对网络安全要求的不断提高,软件的安全性成为了人们关注的焦点,如何在开发过程中即关注安全问题,开发出安全的软件已成为软件......
随着Internet重要性的不断增长,软件产品对于安全性的需求也越来越高。安全软件工程对构建安全的软件给出了一些方法和规范,需要搭......
软件缺陷是软件开发过程中的产物,也是攻击者发起系统攻击的切入点。攻击模式是从攻击者的角度研究软件缺陷的最好方式。在信息安......
Web系统通常部署于开放的互联网环境,用户输入的随意性对系统的安全验证机制提出了更高的要求。因此检测程序中是否存在有效的安全......
斯诺登泄密事件表明,网络监控几乎无处不在。在以互联网和无线通讯为代表的信息技术高度发达的今天,不论是国家、企业,还是个人都已经......
本文首先简单介绍了特洛伊木马的基本概念,然后分析了木马的基本工作原理、攻击方式,并据此提出了防范木马攻击的策略方法,保障网......
阐释复杂网路鲁棒性的定义,选取山西省左权县作为公路网为研究对象,应用Pajek软件生产路网拓扑图,基于复杂网络理论,模拟县域公路......
实时编译执行(Just-In-Time execution,后文简称为JIT)可以大大提高代码执行效率,其应用非常广泛,绝大部分浏览器,tamarin, Java, Python......
市场对业务的需求促进了现代电话网从传统语音网络向基于IP分组传输的下一代网络NGN进化,IP网络缺乏QoS保证的缺点也将在电话网中......
基于进化稳定策略,动物在演化过程中通过权衡利弊和趋利避害等以提高其适合度。营社会性生活的动物,包括人类的近亲-非人灵长类,演......
目前,信息的安全问题日益突出,相关产品众多。评测此类产品的质量,对于完善产品的质量,保证信息的安全性至关重要。本文从分析针对......
异常检测 异常检测是目前入侵检测技术的主要研究方向,其特点是通过对系统异常行为的检测,可以发现未知的攻击模式。异常检测的关......
从计算机的演变可以看出整个信息环境的改变,从以前单纯化攻击模式的计算机病毒,到现今复杂多变的网络病毒,其破坏力之大,小到个人......
32支球队,带着各自的梦想,在世界面前展示不同国家的足球魅力.为了一个目标,奔向一个地方.rn冲出重围rn世界杯因为残酷而精彩,梦想......

