攻击类型相关论文
近年来,无证书公钥密码体制由于其既不需要负担繁重的公钥证书管理又能够很好的解决基于身份公钥密码体制中的密钥托管问题而受到......
物联网被视为继计算机、互联网和移动通信之后新一轮信息产业浪潮的核心领域,将是下一个推动世界高速发展的“重要生产力”。物联......
随着科技的发展,在通信领域产生了一种新的技术——无线传感器网络(Wireless Sensor Networks,简称WSN)。无线传感器网络是一种特......
随着软件技术的飞速发展,软件产品的应用越来越广泛。软件产品的版权保护问题逐渐成为人们普遍关心的问题。软件水印技术作为软件......
Internet 技术继续蓬勃发展,它已经深入了人们的日常生活,它不仅彻底改变了信息产业的运作方式,而且将对世界上其它大多数行业产生......
在传统的网络安全技术无法完全将入侵屏蔽在系统之外的情况下,提出了可生存性技术,它强调系统在遭受入侵的情况下,依然能够及时提......
随着信息技术的迅速普及,计算机网络逐渐成为人们完成相关工作的不可或缺的手段,同时也带来了许多严重的安全问题。日志作为计算机......
来自迈克菲11月16日最新发布的2011版迈克菲《安全期刊》的数据显示,近期网络间谍活动、黑客活动日趋频繁,而且潜在的安全隐患似乎也......
全光网络是未来信息网的核心。人们在对其优越性能进行研究的同时发现它存在安全上的隐患。针对全光网络普遍采用的物理结构,分析......
随着网络技术及电子技术的发展,人们可以随时随地通过不同的终端链接网络。然而,只有拥有安全高效的通信协议,人们才能更好地享受......
采用事件相关电位技术考察不同攻击类型青少年在疼痛共情上的差异。采用直接和间接攻击量表(DIAS)及班级戏剧性提名量表(CPQ)筛查出......
美国工业控制系统网络应急响应小组(ICS-CERT)发布的新的监测报告显示,针对能源部门控制系统的暴力攻击增多。ICS-CERT在2012年10月至......
一、入侵检测系统的发展历程(一)入侵检测模型的建立1987年,Dorothy E.Denning首次提出了入侵检测系统的抽象模型,称为IDES系统,并......
Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单......
Widowsserver2003操作系统常常会受到缓冲区溢出的攻击、拒绝服务攻击、口令破解攻击、欺骗用户攻击和扫描程序和网络监听攻击等类......
计算机网络攻击的形式呈现出多样化的趋势,许多非法分子通过计算机网络的有关漏洞实行相应的网络攻击,其攻击的隐蔽程度强大,而且......
缓冲区溢出在CERT报道的安全事件中占到一半.缓冲区溢出攻击是当前十分常见的一种攻击.本文首先介绍了C程序的存储空间布局,然后具......
移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限.这些特点使得适应于固定网络的安全策......
在开发防火墙系统以及实现防火墙与内部网络安全管理子系统之间的数据交换时,要用到身份认证和加密技术.本文主要介绍了用OTP机制实......
随着IDS(入侵检测系统)的飞速发展,与之相关的术语同样日新月异。本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另......
圣骑士陈在DotA中是一个老牌英雄,因为使用他的玩家需要同时操控英雄和野怪,再加上这个英雄过去一直都是辅助的命,所以他在路人局中偏......
所有中国历史名著中,最脍炙人口的莫过于《三国演义》了吧?!它不但将这段历史时期的知名人物化身成一个又一个家喻户晓的英雄,而且......
本文详细讲解了Linux网络系统可能受到的攻击类型。“拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标......
不久前,Radware紧急响应团队(ERT)发现,针对大客户的Tsunami SYN泛洪攻击的使用在大幅增加。此活动明确表明了与服务相关的机器人程......
为了研究信息安全投资外部性的影响,将Gordon-Loeb模型扩展到多组织博弈环境下,分别得出在正负外部性下,面对不同类型的攻击时,最......
分析了对无线传感器网络造成安全威胁的攻击类型,提出采用数字签名、提高路由安全以及改进LEACH的方法,以提高无线传感器网络节点......
在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务......
该文首先介绍网络安全的涵义,并针对攻击互联网安全性的两种类型:静态数据攻击和动态数据攻击,指出一个网络安全系统所应具有的主......
BadUSB是2014年黑帽大会提出的恶意硬件攻击技术,其利用USB设备固件漏洞入侵计算机系统,现有的安全系统无法防御,严重威胁了用户的......
ARP协议是工作于数据链路层的协议,由于其本身的缺陷,造成了局域网ARP攻击的频发,并且攻击的手段和类型日益增加.本文在ARP协议原......
一、攻击和防御的基本认识1、攻击类型a)CC:CC是我们比较常见的攻击方式,攻击者通过大量请求我们的页面,消耗服务器资源和带宽资源,达到......
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析......
如果要说什么游戏对于玩家的策略思维比较有考验的话,那自然就是战争策略类型的游戏了,游戏当中玩家对于一兵一卒的控制都对战局起......
如何防止恶意攻击者窃取用户数据或隐私,是当前信息安全领域研究的热难点问题。2013年,Intel公司在HASP会议上提出了新的处理器安......
采用同伴提名法,对2470名初二学生进行为期半年的追踪研究,考察两种同伴地位(社会喜好和社会支配)对三种攻击类型(身体、言语和关......
人类是一种需要与他人紧密相连的社会生物,共情,通过理解、分享以及合适地回应他人的情感状态来帮助创造和维持这种社会连结。以往......
在网络安全领域中,最有效的防护直接源于对攻击的真正认识,并由此采取相应措施。本文重点阐述几种常见的网络攻击手段和网络安全工......
随着移动通信的快速发展和大众对信息安全的日益重视,以RC4算法为代表的流密码算法凭借灵活、运算快的特点被广泛采用。该算法与众......
计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕......
为了更好评价各种入侵检测算法的性能,指出了入侵检测数据集应当具备的特点。分析了两种有影响的入侵检测数据集:MITLL入侵检测数......
<正> 一、产品独占型用专利独占相关产品的市场份额,排斥竞争者的进入这需要专利权人对竞争性技术、竞争性厂商发动专利攻击。例如......