Attack相关论文
【Abstract】As the researches on offensive words focus more attention on people in the symmetric power context and ignor......
Digital signature, as an important crypto-graphic primitive, has been widely used in many ap-plication scenarios, such a......
目的 探讨原发性闭角型青光眼急性发作不同时期行前房穿刺术的效果.方法 回顾性分析闭角型青光眼首次急性发作期60例(60眼)按手术......
IEEE802.11s是IEEE关于无线Mesh网络的规范。802.11s虽然沿用了IEEE802.11i的安全规范,但是对于路由协议的安全并没有做过多的定义......
Pickle漏洞是由于没有安全使用Python模块Pickle漏洞而产生的。由于Python语言的跨平台性,shellcode制作的简易性,使得漏洞的危害......
入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击......
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7......
Newly developed Al2O3-Si3N4 composite refracto-ries used for blast furnace is introduced in this work.Al2O3-Si3N4 compos......
This paper presents an algebraic method to attack the projected C*- cryptographic scheme. The attack applies the affine ......
赛博空间攻击关键技术是实施赛博行动和形成赛博威胁的重要因素和基础。按照网络电磁技术的组成和层次结构关系,解析了赛博空间攻击......
随着计算机网络技术及相应的网络应用的快速发展,计算机网络已渗透到人们生活的方方面面。计算机网络在极大地便利和丰富人们的日......
先简述了WEB攻击的种类,然后着重从攻击者角度,分别从Web程序代码、文件目录权限、系统漏洞、web验证漏洞、CGI参数、SQL注入、跨站......
在以往战机空战攻击导引研究中,仅考虑如何导引载机使之与目标的相对距离达到武器发射射程,没有同时考虑拦截角度的需求;或只考虑......
文中从计算机病毒在现代战争中的地位和作用谈起,介绍了计算机病毒的概念、种类,详述了计算机病毒对C4I系统的攻击方式,建立了计算......
为了建立更安全的匿名通信系统,需要对现有匿名通信系统中的攻击进行分类研究。首先介绍了网络攻击的分类技术,然后通过分析匿名通......
为了满足电子政务对于信息安全的需求,在文章中介绍了一次性口令技术对电子政务的身份认证方案,详细的对一次性口令技术的认证原理和......
移动Ad Hoc网络是一种特殊的移动网络。目前的入侵检测技术不再适用于这种新的环境。本文在分析Ad Hoc网络的特点和当前的入侵检测......
本文主要讨论TCP/IP协议内容,以及TCP/IP协议的安全问题和几种常见的网络攻击手段。...
蜜网作为一种主动的安全防御技术被引入到网络安全领域.它的价值在于引发被攻击事件和侵入事件的发生,以便获得更多的黑客攻击技术......
由于常规偶格法颤振分析忽略了对T型尾翼颤振特性有影响的平尾静升力、平尾攻角等因素,因此不能精确预估T型尾翼的颤振特性。采用......
FOX是最近推出的系列分组密码,它的设计思想基于可证安全的研究结果,且在各种平台上的性能优良.本文利用碰撞攻击和积分攻击相结合......
DNS(Domain Name System,域名系统)是互联网上最为关键的基础设施,其安全性举足轻重。DNS从一开始就被认为是一个完全开放的协作体......
随着网络技术的发展和广泛应用,网络的开放性、共享性、互连程度不断扩大,网络安全问题日益突出,相应的Web系统的安全问题也引起了越......
本文以篮球进攻技术为研究对象,通过了解篮球进攻技术的概念和篮球进攻技术的分类,运用文献资料法和逻辑分析法研究新规则中篮球场......
本文对计算机网络中存在的安全隐患和一些黑客常用的攻击手段和方式进行了分析,同时,提出了一些安全策略及建议.......
拒绝服务攻击是攻击网络系统的一种常用方法,实现这一攻击目前有很多种手法。对SYNFlooding和Teardrop两种典型的拒绝服务攻击手法进行了分析,并给出了相......
改进了一个用于保护用户隐私的安全协议。该协议引入了服务发现者,用户并不直接与服务提供者进行通信,而是通过服务发现者来完成用户......
提出一种基于USB Token 和数字证书的分布式网络下的身份认证协议,它能够实现分布式网络环境下的单点登录功能,并且对重放攻击是安全......
分类论述了目前常见的一些数字水印攻击技术,并给出了相应的解决对策,对研究新型数字水印系统有一定的借鉴作用。......
对常见的水印攻击方法进行了研究 ,建立了水印攻击规则库和质量评估指标库 ,在此基础上 ,进一步建立了数字图像水印的产生、嵌入、......
Honeynets是研究型Honeypot中非常优秀的一种入侵诱骗系统 ,主要用于收集攻击者的信息。给出了第一代和第二代Honeynets的网络模型......
传感器网络中节点有限的能源、计算能力、存储能力以及采用无线的通信方式,使得其面临着严重的安全问题。针对传感器网络不仅有更......
为了解决目前主流的漏洞检测工具计算成本高、网络负载高、影响应用系统运行的问题,提出了基于演化的漏洞判定算法,基于演化的漏洞......
远程用户认证方案是远程服务器通过不安全的网络认证远程用户身份的一种机制。根据椭圆曲线上的双线性对的优良性质,2006年,Das等......
人是和谐社会发展的主体,要实现人与自身、人与人、人与社会、人与自然的全面和谐,人首先要有健康的心理,有一个平衡的精神世界,才有可......
采用录象统计,观察法对2004年欧洲杯决赛阶段希腊队的所有比赛进行研究,结果表明:在2004年欧洲杯上希腊队主要采用防守反击的打法,......
网络安全已是保证网络技术正常发展和网络的正常运行的重要研究方向,本文主要讨论了TCP三次握手的缺陷和TCP SYN Flood攻击的基本......
主要介绍了入侵检测系统的种类、功能、方法,分析了目前各类入侵检测系统的优缺点和存在的问题,并对入侵检测系统的发展前景做出了展......
针对ASP.NET应用程序中存在SQL注入攻击问题,通过分析注入攻击的途径和方法,从输入过滤、语句参数化和SQL关键词转义三方面进行防范,实......
采用录像观察法、数理统计法对第五届女足世界杯赛上挪威队的所有比赛进行分析研究,结果显示:第五届女子世界杯排名第四的挪威队代表......
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原......
文章通过对域名系统在运营级网络中实际部署环境下遭遇风险的评估和分析,总结出适合于在现网实际部署的实施模型,以供维护人员在实际......
对第16届男篮世界锦标赛与29届奥运会男篮中国队6场比赛中所有进攻投篮方式与得分进行对比研究后表明,29届奥运会中国队围绕内线进......
文章运用数理分析法和录像分析法对CUBA与CBA青年队男子对抗赛中锋的技术运用进行比较,整体上:两类球队的中锋球员投篮命中率都不高,......
针对P2P网络中的节点安全性问题提出一种全局信誉模型,在历史交易的基础上动态更新各节点的服务信任值和请求信任值,讨论了信誉建......
设想把混沌理论应用到电子对抗中,提出混沌信号干扰攻击敌方通信系统思想方法,提出混沌屏蔽攻击方法.混沌屏蔽攻击的物理机制是:强混沌......