攻击方法相关论文
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人......
近年来,随着大数据、云计算、互联网、物联网等信息技术的发展,以深度学习为代表的人工智能技术已经广泛应用于自动驾驶、人脸识别等......
Internet作为信息传播的工具已经应用得十分广泛,在电子投票、电子商务尤其是军事机构等诸多领域对通信双方的身份隐藏是一个基本......
信息技术的发展为社会带来了革命性的变化。许多的多媒体技术为现在的研究带来了新的挑战和机遇。对数字产品版权保护、保证信息安......
移动通信和Wi Fi网络的广泛覆盖,极大地促进了以智能手机为代表的移动终端的发展。当前,智能手机以直观的用户界面、高效的处理能......
地理信息是国家基本国情中的重要战略资源,直接关系到国家安全和利益。矢量数据是被广泛使用的地理信息数据,生产和维护这些数据需......
计算机网络的风险主要由网络系统存在的缺陷或漏洞、对漏洞的攻击,以及外界环境对网络的威胁等因素构成。最近几年,网络攻击技术和......
从1993年公开发表的第一个矢量地图水印算法开始,用于GIS矢量数据版权保护的数字水印算法大量涌现。虽然这些算法在促进GIS矢量数......
摘 要: 随着Internet在全球的广泛普及, Web应用越来越广泛,使用B/S模式编写的应用程序越来越多, SQL注入攻击是Web应用中一个重要的安......
美国国防与国家安全媒体Defenseone网站8月30日一篇题为《美国为什么应该对叙利亚动用网络武器》的文章称,奥巴马政府应尽早对叙利......
公钥密码学在整个密码学的历史上有着重要的位置,是里程碑式的存在,它与以前的密码学最大的不同的地方在于公钥密码学的基础是数学......
数字水印技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息技术,它主要用于数字作品的版权保护.......
随着计算机网络技术的发展,计算机网络信息安全的基础技术——分组密码技术被广泛应用于认证系统、电子邮件和安全路由器等许多方......
...
本文对无线局域网协议802.11的安全机制进行了介绍,同时对现有无线局域网的安全隐患和威胁到无线局网安全的攻击方法给出了详细的......
模幂运算的效率决定了RSA密码系统的执行速度。由于中国剩余定理对于提高RSA算法的模幂运算效率有显著作用,因而被广泛使用。但直......
0引言“八阵图算法”ESF是由刘宣等人基于LBlock算法进行改进的一种轻量级分组密码,分组长度为64-bit,密钥长度为80-bit。与LBlock......
1.概述rn近年来,随着互联网在全球的迅速发展和各种互联网应用的迅速普及,它已成为人们日常工作生活中不可缺少的信息承载工具.但......
【摘 要】无线局域网运行中无论是采用IEEE802.11还是IEEE802.lx都会遭受各种攻击,本文提出了相关改进策略。 【关键词】IEEE80......
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的......
智能卡安全控制器经常遭受黑客的攻击,最近攻击方法的巨大改进,宣布了以前许多设计声称其产品非常安全的说法的终结.对于原本设计......
SQL注入式攻击给网站的安全性,带来了不小的威胁.本文主要对SQL注入式攻击的原理进行了说明,同时结合个人对网站的管理经验,来分析......
介绍了当前3C系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等.分析......
随着全球科学技术的迅猛发展和信息技术的广泛应用,信息网络系统的安全性问题已经成为全社会关注的焦点,并且已成为涉及国家政治、......
椭圆曲线数字签名算法ECDSA的应用越来越广。本文通过分析其中一种提高ECDSA签名效率的改进算法,指出该算法存在的安全隐患,分析其......
随着入侵技术的逐步成熟,攻击者往往在入侵目标主机之前攻击入侵检测系统,使其丧失保护功能.首先分析了当前常用的分布式入侵检测......
文章简要介绍了3G系统面临的主要威胁,指出了几种针对3G系统的攻击方法,在此基础上,重点分析了3G系统的安全策略,包括3G系统的安全......
在过去的几年里,安全人员利用各种蜜罐技术收集到了攻击者及其攻击方法的大量数据,为处理各种复杂和日益更新的网络安全问题起到极大......
阐述了FTP服务器服务的安全缺陷,介绍了三种著名FTP服务攻击方法,提出了解决措施,并设计了一种较易实现的结合数字授权、数字验证......
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力.本文提出了一个基于数据挖掘的异常入侵检测......
工业控制网络已经进入了快速发展期,针对智能电网等工业控制网络的安全威胁不断升级。智能变电站作为智能电网的核心设施,正在成为......
Information Hiding Technology has a long history. With the development of Digital Technology,it has become a newly evolv......
网络攻击方法层出不穷,而且随着技术的不断发展,网络攻击日益呈现自动化、低门槛的趋势,系统漏洞、简单口令、木马、网络监听等手段,让......
摘要:本文从防火墙的重要性入手,介绍了目前广泛应用的4种防火墙技术,并分析了防火墙的几种主要攻击方法。 关键词:防火墙;防火墙技......
大多数应用环境中,用户对无线传感器网络的安全性有较高的要求,而无线传感器网络自身的特性使得传统的安全机制和安全协议难以直接......
随着网络技术的广泛应用以及新技术和新应用的快速发展,信息安全问题越来越突出,各种防范和攻击方法不断涌现,而且很多防范和攻击方法......
本文简要综述了电子货币的发展研究过程,分析了Okamoto 电子货币体系的特点,剖析了一种攻击方法,对攻击方法做出了理论分析,在此基......
互联网的高速发展,催生了新的商业模式,推动了经济的发展,同样也带来了黑客利益焦点的转移。利益焦点从实体经济转移到虚拟经济,正由于......
摘要:DOM(文檔对象模型)型XSS(跨站攻击)漏洞是XSS漏洞的其中一种类型。在Web应用程序中这种漏洞出现的场景、攻击方式和危害程度都可能......
数字水印是近年来出现的数字产品版权保护技术,目的是保护数字产品的合法拷贝和传播。数字水印研究主要分为算法设计和攻击分析两......
数字水印技术被认为是当前数字产品版权保护的最理想的选择,但要把它真正的运用到实际的版权保护、内容认证等领域,必须考虑一个重......