攻击与防御相关论文
随着智能手机功能越来越强大,大量涉及财物安全和个人隐私的APP被用户广泛使用。因此,智能手机需要安全可靠的身份认证机制对设备......
联邦学习用于解决数据共享与隐私安全之间的矛盾,旨在通过安全地交互不可逆的信息(如模型参数或梯度更新)来构建一个联邦模型。然而,联......
在以往进行舰船信息保护的过程中,忽视了对网络节点的控制,进而造成信息安全保护后信息丢包率过高的问题.构建闭合式结构的安全风......
文章在对计算机攻击与防御实验介绍的基础上,提出应用Metasploit框架来改进实验教学。本文首先介绍了Metasploit框架的特点,然后......
分布式拒绝服务DDoS攻击严重威胁着网络的安全,然而由于其具有整体、全面、动态和协作的特性,使得DDoS攻击与防御的研究面临巨大挑......
该文以战区联合反空袭战役演习中网络对抗情况为导引,阐明我们必须加强对计算机网络对抗技术的深入研究,同时,从技术角度列举出国际互......
一、美国2011年,美国推出《网络安全国际战略》和《国防部网络空间军事行动战略》,继续进行信息安全战略调整,成功地完成了由布什......
[前言]在本刊连续9期刊登资深安全专家谈"网络战"的专题之后,本期国内知名安全厂商启明星辰也参与到"网络战"这个话题中来。在这一......
计算机世界中的特洛伊木马的名字来自著名的特洛伊战记。故事说的是在古希腊时代,希腊人和特洛伊人发生了战争,在围困特洛伊城长达......
智能合约是区块链技术最成功的应用之一,已经被广泛集成到应用程序中,成为应用去中心化的常见实现方案.然而,智能合约由于其独有的......
摘要:针对计算机网络协议OSPF的教学设计和课堂讲授通常仅涉及其通信功能的现状,提出围绕OSPF安全性开展理论和实践教学。在深入分析......
随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作。互联网成为了......
通过对信息系统攻击和防御行为过程的分析,提出了信息系统攻击与防御的“共道”与“逆道”过程,建立了信息系统对抗过程的“共道-......
近年来,深度学习应用于网络空间安全的研究逐渐受到国内外学者的关注,从分类算法、特征提取和学习效果等方面分析了深度学习应用于......
根据卡耐基梅隆大学 CERT(Computer Emergency Response Teams)研究中心的定义,内部威胁是指一个或多个现在或以前的公司员工、外......
认知无线电技术作为下一代无线通信网络的核心技术,解决了现有“行政管理”频谱分配方式导致的授权无线资源低利用率的问题。通过......
学位