攻击类型相关论文
近年来,无证书公钥密码体制由于其既不需要负担繁重的公钥证书管理又能够很好的解决基于身份公钥密码体制中的密钥托管问题而受到......
物联网被视为继计算机、互联网和移动通信之后新一轮信息产业浪潮的核心领域,将是下一个推动世界高速发展的“重要生产力”。物联......
随着科技的发展,在通信领域产生了一种新的技术——无线传感器网络(Wireless Sensor Networks,简称WSN)。无线传感器网络是一种特......
随着软件技术的飞速发展,软件产品的应用越来越广泛。软件产品的版权保护问题逐渐成为人们普遍关心的问题。软件水印技术作为软件......
Internet 技术继续蓬勃发展,它已经深入了人们的日常生活,它不仅彻底改变了信息产业的运作方式,而且将对世界上其它大多数行业产生......
在传统的网络安全技术无法完全将入侵屏蔽在系统之外的情况下,提出了可生存性技术,它强调系统在遭受入侵的情况下,依然能够及时提......
随着信息技术的迅速普及,计算机网络逐渐成为人们完成相关工作的不可或缺的手段,同时也带来了许多严重的安全问题。日志作为计算机......
来自迈克菲11月16日最新发布的2011版迈克菲《安全期刊》的数据显示,近期网络间谍活动、黑客活动日趋频繁,而且潜在的安全隐患似乎也......
全光网络是未来信息网的核心。人们在对其优越性能进行研究的同时发现它存在安全上的隐患。针对全光网络普遍采用的物理结构,分析......
随着网络技术及电子技术的发展,人们可以随时随地通过不同的终端链接网络。然而,只有拥有安全高效的通信协议,人们才能更好地享受......
采用事件相关电位技术考察不同攻击类型青少年在疼痛共情上的差异。采用直接和间接攻击量表(DIAS)及班级戏剧性提名量表(CPQ)筛查出......
美国工业控制系统网络应急响应小组(ICS-CERT)发布的新的监测报告显示,针对能源部门控制系统的暴力攻击增多。ICS-CERT在2012年10月至......
一、入侵检测系统的发展历程(一)入侵检测模型的建立1987年,Dorothy E.Denning首次提出了入侵检测系统的抽象模型,称为IDES系统,并......
Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单......

