攻击方式相关论文
为应对APT攻击威胁,保护信息安全,归纳了APT攻击的特征、攻击过程和攻击方法,综述了几种防御方法。应贯彻纵深防御思想,提高安全意识,将......
新型反辐射无人机对低速移动雷达目标具备一定的攻击能力,因而对登陆作战中舰载雷达的威胁不可忽视。基于反辐射无人机的性能特点......
信息技术的发展促使无线局域网安全问题受到密切关注,在网络体系中存在众多不同的安全域,为保证网络端点间能够进行安全的跨域通信,提......
本文首先给定了RFID应用系统的基本模型和信道的分类,在此基础上,介绍了在标签中仅使用Hash函数的协议、在标签中使用随机数发生器的......
近日,导致2009年5月19日夜全国六省区网络大面积瘫痪的原因终于得以披露,起因竟是数个互联网“私服”经营者为了击败竞争对手,而利用......
论文强调了社会工程学的广义定义:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题。在研究社会......
本文对Linux中低层基础软件包Libkmod的总体结构以及相应的构建模块进行了系统的分析,通过分析从中发现Libkmod的运行环境中具有很......
脚本小子:2004年第9期黑防上曾经刊登了本文作者的一篇文章《CSS攻击技术揭密》,在当时跨站攻击还不是很严重的时候推出这样的技术其......
本文的内容偏向于网络协议的原理.要求读者具奋TCP/IP协议的相关知识,并且熟悉TCP/IP编程,才能理解作者的思路。但本文提出的思路非常新......
网络钓鱼(Phishing.与钓鱼的英语fishing发音相近,又名钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图......
DDOS想必大家都有所耳闻。它通常是黑客利用庞大的僵尸网络来发动群体攻击,以大流量的垃圾信息攻击网络,使其负载过重,导致服务器......
保护内核的完整性是构建可信操作系统的最根本的安全目标之一。至今通用操作系统仍因其自身的安全漏洞而频繁受到恶意攻击。内核模......
口令认证密钥交换(PAKE)协议使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会......
随着计算机技术的不断推广和深入,计算机中涉密数据的安全越来越得到人们的关注。如何有效的保存、读取和传输这些数据已成为科研单......
作为一种有可能替代文本口令的身份认证方式,图形口令使用图形信息作为身份认证的中间平台,在近些年得到了很大的发展。微软公司在其......
随着计算机网络技术的发展与应用,网络协议日益复杂,协议开发过程中任何一点错误都将给分布式系统的稳定性、可靠性、坚固性、安全......
随着计算机网络的广泛普及和迅猛发展,网络安全问题逐渐受到人们的关注,因此,针对服务器的网络流量监测已成为网络安全领域的一个......
近年来,网络的普及使得嵌入式系统被广泛的使用,越来越多地应用于各种领域(如手机,PDA,RFID等)。每天的生活中,一些嵌入式系统被人......
无线传感网络WSN(Wireless Sensor Network)融合了传感器技术、分布式信息处理与计算技术、嵌入式技术、无线网络等多项技术。可以通......
在开放的互联网时代,与个人信息相关的数据-微数据在网络上以指数级形式急剧增长,这些数据共享和发布可被用于进行海量数据分析,随......
随着通信技术、计算机科学技术等高科技的飞速发展,软件产品越来越被开发出来服务于我们的日常生活。软件产品具有不可磨损性、耐老......
车联网与智能汽车的有机结合产生了智能网联汽车.智能网联汽车以人工智能、5G通信技术等新兴技术为基础,通过车载传感系统和信息终......
[摘要]在当今社会人们的生活和工作因为有了计算机而发生了惊人的变化。很多商业机构和个人都普遍开始使用计算机网络来进行电子商......
在真实打斗中,身后的拢击者最具危险性,当你背对着对方的时候无法用眼睛辨别对手的攻击,只能凭借直觉的本能进行有效的防卫.而对于......
虎扑,是大成拳一种极为常用且十分有效的攻击方法,在大成拳搏击训练和搏击实战中,占有十分重要的地位.虎扑,是模仿猛虎扑食的动作......
随着信息化的深入普及,基于Web架构的自动化办公和生产信息系统不断取代传统模式成为现代企业生产和管理的重要手段。然而在信......
互联网的高速发展使得电子邮件应用广泛,然而也导致了垃圾邮件的泛滥.本文从垃圾邮件泛滥原因、现状、攻击方式及反垃圾邮件技术发......
目前的工控网络攻击手段持续进步,普遍具有APT(AdvancedPersis tent Threat)的特点,不仅攻击手段复杂,也呈现出持续性、组织化、攻......
拒绝服务攻击由于其易实施性、大流量性等特点,已成为网络安全领域最主要的威胁之一.本文在介绍拒绝服务攻击的工作原理和现状的基......
高校网站一直是遭受攻击的重点,面临着各类的攻击、入侵以及信息泄露的威胁,因此如何提高高校Web应用的安全水平也就成了当务之急.......
本研究旨在从直接一间接、身体-言语和积极-消极三种攻击方式的角度考察攻击方式的内隐偏好以及内隐性别刻板印象,并探讨其性......
PXE协议是目前流行的远程启动协议,但由于其在设计时主要考虑了简单性和方便性,对安全性考虑不足,留下了一定的隐患,存在受到网络......
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出......
Eun-Jun Yoon和Kee-Ybung Yoo提出一个口令认证方案,经过安全性分析,我们发现这个认证方案是不能抵抗盗取智能卡的模仿攻击和猜测攻......
本文首先介绍了Web服务器的概念、工作方式及保证其安全的重要性,然后介绍了目前用途最广泛的两种web服务器IIS和Apache,并比较了I......
本文以TD-SCDMA移动通信网为例,分析了其工作方式,并对移动通信网存在信息泄露的各安全隐患攻击方式进行了多方面的详细论述和分类,提......
蓝牙已成为当前非常流行的短距离无线通信方式。蓝牙配对能够保证两个设备之间的认证和安全连接的建立,但是,在配对过程中会受到多......
针对当前水印性能评测工具在视频水印评测中存在的问题,设计并实现了一套功能较为完善的、通用的视频水印算法评测系统。在讨论了视......
近日,经过金山毒霸云安全系统的监测统计,公布了感染总量最高的前十个病毒.考虑到潜在的数据丢失和监视盲区,榜中数据均为保守值.......