期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
363
篇文章
<
1
2
…
19
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
图像水印稳健性的测评及攻击方式
被引量:
4
1
作者
宁媛
李皖
《贵州工业大学学报(自然科学版)》
CAS
2002年第3期20-22,31,共4页
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念 ,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准 ,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。
关键词
攻击方式
图像水印
稳健性
测评标准
数字水印
水印算法
下载PDF
职称材料
IPv6与IPv4网络的攻击方式
2
作者
郑晓红
刘知贵
陆荣杰
《兵工自动化》
2006年第10期16-16,共1页
随着对网络速度和性能要求的提高,IPv6代替IPv4已成为网络发展的必然趋势,新的安全问题也随之而来。通过对IPv4存在攻击方式的研究,提出了IPv6网络可能出现的各种特有的攻击方式并分析了其原理。
关键词
IPV4网络
IPV6网络
攻击方式
性能要求
网络速度
安全问题
下载PDF
职称材料
基于优度评价的反辐射导弹攻击方式效能评估
3
作者
金哲
孙江
李日华
《海军航空工程学院学报》
2011年第5期576-580,共5页
分析影响反辐射导弹(ARM)攻击方式的主要衡量指标,建立指标模型,利用改进的层次分析法确定指标权重,并建立各种攻击方式对应指标的关联函数,通过优度评价法,对几种典型ARM攻击方式作战效能进行评价,为ARM攻击方式的选择提供了...
分析影响反辐射导弹(ARM)攻击方式的主要衡量指标,建立指标模型,利用改进的层次分析法确定指标权重,并建立各种攻击方式对应指标的关联函数,通过优度评价法,对几种典型ARM攻击方式作战效能进行评价,为ARM攻击方式的选择提供了一种有效的方法。
展开更多
关键词
反辐射导弹
攻击方式
优度评价
下载PDF
职称材料
新型网络攻击方式的威胁与防护研究
被引量:
1
4
作者
张松
《中国金融电脑》
2012年第9期36-39,共4页
近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来...
近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来越高。以著名的黑客组织“匿名者”(Anonymous)为例,该组织起源于2003年网络信息论坛四叶频道(4chan),核心观点是呼吁“互联网自由”。“匿名者”组织有数千名成员,包括一些大公司和政府机构的高级计算机专家及记者,他们攻击大公司和政府部门内部网站,中断服务,删除备份信息,截取电子邮件以及盗取各种文件。2008年“匿名者”组织攻击瘫痪宗教组织“山达基教会”的网站,从此开始不断出击,对国际互联网安全造成严重威胁。
展开更多
关键词
网络
攻击方式
企业信息系统
互联网安全
防护
黑客
攻击
内部网站
世界范围
攻击
手段
下载PDF
职称材料
局域网ARP病毒的攻击方式和解决办法研究
被引量:
1
5
作者
章海宁
《无线互联科技》
2016年第21期31-32,共2页
长久以来,ARP病毒攻击问题成为困扰局域网的一个难题。为此,文章探讨了局域网ARP病毒的攻击方式和解决办法。
关键词
局域网
ARP病毒
攻击方式
下载PDF
职称材料
Internet上基于Web页面的攻击方式及防范对策研究
6
作者
陈淑贤
王东阳
《交通与计算机》
2002年第3期26-30,共5页
基于 Web页面的攻击是最近发现的一类新的安全问题 ,它使得 Internet浏览也变得危险。文章分析了 applet攻击、MIME头漏洞攻击及系统后门等安全问题 ,给出了示范代码 ,并提出了相应的解决方法。
关键词
INTERNET
攻击方式
Web页网
ACTIVEX
MIME头漏洞
系统后门
防范对策
网络安全
黑客
下载PDF
职称材料
WWW系统的常见攻击方式与防范手段
7
作者
吴湘宁
李之棠
《电脑技术信息》
2000年第5期15-16,共2页
关键词
WWW系统
攻击方式
防范手段
INTERNET网
下载PDF
职称材料
武装直升机火箭弹对地攻击方式与散布的关系
被引量:
3
8
作者
邹朝霞
张瑞昌
曹林平
《火力与指挥控制》
CSCD
2000年第2期33-36,共4页
根据某型武装直升机火箭弹对地靶试数据 ,计算了火箭弹弹着点的中间偏差 ,通过弹道计算反推出该机载武器系统的散布角 ,再由散布角计算了不同攻击方式下火箭弹的弹着点散布 ,得出了攻击方式与弹着点散布的关系 ,最后拟合出散布的通用计...
根据某型武装直升机火箭弹对地靶试数据 ,计算了火箭弹弹着点的中间偏差 ,通过弹道计算反推出该机载武器系统的散布角 ,再由散布角计算了不同攻击方式下火箭弹的弹着点散布 ,得出了攻击方式与弹着点散布的关系 ,最后拟合出散布的通用计算式 。
展开更多
关键词
武装直升机
火箭弹
攻击方式
散布角
散布
下载PDF
职称材料
网络攻击方式与安全检测实现模型
9
作者
张震
《山东电子》
2002年第1期11-13,共3页
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层...
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测。此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。
展开更多
关键词
网络安全
入侵检测
安全监测
报警机制
网络
攻击方式
计算机网络
下载PDF
职称材料
计算机网络攻击方式与防御技术
10
作者
代安明
《成功》
2017年第16期225-225,共1页
在计算机网络实践应用过程中,注重计算机网络攻击方式及防御技术研究,有利于优化计算机长期使用的安全性能,给予用户安全使用计算机网络科学保障。因此,需要对计算机网络的攻击方式进行必要的分析。
关键词
计算机网络
攻击方式
防御技术
下载PDF
职称材料
武装直升机火箭武器对地攻击方式效能评估
被引量:
3
11
作者
邹朝霞
张凌
黄长强
《火力与指挥控制》
CSCD
2000年第3期31-35,共5页
根据某型武装直升机机载火箭武器的四种对地攻击方式 ,建立了该型直升机实战中将遭遇的作战条件的战场模型。采用层次分析法 ,建立了确定各作战条件模块加权系数的判断矩阵并计算了加权系数 ;结合各种对地攻击方式和该型直升机火箭武器...
根据某型武装直升机机载火箭武器的四种对地攻击方式 ,建立了该型直升机实战中将遭遇的作战条件的战场模型。采用层次分析法 ,建立了确定各作战条件模块加权系数的判断矩阵并计算了加权系数 ;结合各种对地攻击方式和该型直升机火箭武器系统的特点 ,确定了各攻击方式下各模块的效能系数。在加权系数和效能系数的基础上 ,计算了各作战条件下四种对地攻击方式各自的作战效能 ,得出一个当前作战条件下的最佳攻击方式提供给飞行员。为飞行员实施对地攻击提供了科学依据。
展开更多
关键词
武装直升机
火箭弹
攻击方式
作战效能
层次分析法(AHP)
下载PDF
职称材料
反舰导弹攻击方式研究
被引量:
4
12
作者
丁宝荣
胡海
《飞航导弹》
北大核心
2005年第12期23-25,共3页
根据反舰导弹作战使用的特点和需求,研究导弹攻击方式的分类以及扩展问题。按引导兵力保障情况给出了反舰导弹攻击方式的传统分类。分析了现代海战场的特点以及反舰导弹技术的发展趋势。提出了盲射攻击方式的概念,并对其发展进行了介绍。
关键词
反舰导弹
攻击方式
盲射
攻击
下载PDF
职称材料
网络攻击方式的分析及相应的防御策略的研究
被引量:
4
13
作者
王坤
褚东升
王继志
《信息技术与信息化》
2006年第6期60-61,69,共3页
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理,结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。
关键词
攻击方式
攻击
原理
防御策略
下载PDF
职称材料
网络信息安全攻击方式及应对策略
被引量:
2
14
作者
段柳
舒露
《中国新通信》
2016年第5期12-12,共1页
随着计算机技术迅速的发展,计算机网络在社会各界取得显著成果的同时,其信息安全问题也不断显现出来。本文主要通过分析当前网络信息安全所面临的威胁,并逐层介绍网络攻击常用方式,从而对网络安全的应对策略进行了探讨。
关键词
计算机网络
信息安全
攻击方式
应对策略
下载PDF
职称材料
计算机网络攻击方式及防御技术研究
被引量:
3
15
作者
许伟强
《信息通信》
2013年第5期94-94,共1页
简要介绍了计算机网络攻击的特点和影响,然后重点就计算机网络中存在的安全威胁、攻击方式与对应的安全防御技术和策略进行了研究和分析。
关键词
计算机网络
安全威胁
攻击方式
防御技术
下载PDF
职称材料
悬停状态下的潜艇攻击方式分析
16
作者
管飞
汪高武
杨光
《指挥控制与仿真》
2010年第3期41-43,共3页
潜艇的辐射噪声声源级大小直接影响着被动声纳的作用距离和自身的隐蔽程度。从潜艇的辐射噪声特点入手,分析了潜艇悬停时的独有特点,提出了悬停状态下潜艇的攻击方式,分析了其战术意义,并给出了仿真计算结果,具有一定的工程实用价值。
关键词
悬停
潜艇
目标运动要素解算
攻击方式
下载PDF
职称材料
基于深度学习的交通袭击攻击方式智能识别
17
作者
杨黎霞
许茂增
陈仁祥
《兵器装备工程学报》
CAS
CSCD
北大核心
2021年第2期156-161,共6页
针对交通袭击事件特征自动学习提取、特征提取与模式识别融合问题,提出基于深度学习的交通袭击攻击方式智能识别方法;利用加噪自动编码深度神经网络从高维度、多样化的交通袭击事件统计大数据中自动学习提取出各类攻击方式特征,并利用...
针对交通袭击事件特征自动学习提取、特征提取与模式识别融合问题,提出基于深度学习的交通袭击攻击方式智能识别方法;利用加噪自动编码深度神经网络从高维度、多样化的交通袭击事件统计大数据中自动学习提取出各类攻击方式特征,并利用微调将特征学习与模式识别融为一体,最终实现交通袭击攻击方式的智能识别;采用全球恐怖主义数据库的数据对该方法进行算例分析,识别准确度达94.86%,所提方法具有可行性与有效性。
展开更多
关键词
交通运输系统
交通袭击
攻击方式
智能识别
深度学习
下载PDF
职称材料
论XSS攻击方式和防范措施
18
作者
张飞
朱志祥
王雄
《西安文理学院学报(自然科学版)》
2013年第4期53-57,共5页
随着网络安全问题越来越突出,利用XSS(跨站脚本攻击)进行网络攻击的现象越来越显著.通过对XSS(跨站脚本攻击)漏洞的介绍,通过实例论述一些常见的XSS漏洞攻击的检测方式,分别在普通网络用户和网络管理端两个方面论述了一些相应防范方法.
关键词
XSS
安全意识
攻击方式
防范方法
下载PDF
职称材料
浅析不同攻击方式下的ADS-B安全风险
被引量:
1
19
作者
李佳
《科技创新导报》
2019年第33期8-9,共2页
随着ADS-B系统的逐步推广和建设,它的安全风险分析变得非常必要。本文首先介绍了ADS-B通信的安全现状和主要的安全漏洞,随后通过详细介绍不同攻击方式及实现技术,简单分析了ADS-B系统在相应攻击下的风险等级。
关键词
ADS-B
安全风险
攻击方式
下载PDF
职称材料
美军“舒特”系统攻击方式及应对措施
被引量:
4
20
作者
穆军林
朱国阳
王江涛
《装备制造技术》
2012年第9期131-133,共3页
未来,美军将加紧研发使用"舒特"系统对敌防空预警系统发动"网空作战",以谋求在"网空"战场上的绝对优势。所以,关注"舒特"系统装备发展与作战运用,探寻应对之策,是当前我军应该重点研究的课题...
未来,美军将加紧研发使用"舒特"系统对敌防空预警系统发动"网空作战",以谋求在"网空"战场上的绝对优势。所以,关注"舒特"系统装备发展与作战运用,探寻应对之策,是当前我军应该重点研究的课题之一。分析了美军"舒特"系统的攻击流程和攻击方式,探讨了我军应对"舒特"系统攻击的策略和措施。
展开更多
关键词
舒特
攻击方式
应对措施
下载PDF
职称材料
题名
图像水印稳健性的测评及攻击方式
被引量:
4
1
作者
宁媛
李皖
机构
贵州工业大学化学与生物工程学院
出处
《贵州工业大学学报(自然科学版)》
CAS
2002年第3期20-22,31,共4页
文摘
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念 ,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准 ,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。
关键词
攻击方式
图像水印
稳健性
测评标准
数字水印
水印算法
Keywords
image watermarking
robustness
attack
test
分类号
TN911.73 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
IPv6与IPv4网络的攻击方式
2
作者
郑晓红
刘知贵
陆荣杰
机构
西南科技大学计算机科学学院
出处
《兵工自动化》
2006年第10期16-16,共1页
文摘
随着对网络速度和性能要求的提高,IPv6代替IPv4已成为网络发展的必然趋势,新的安全问题也随之而来。通过对IPv4存在攻击方式的研究,提出了IPv6网络可能出现的各种特有的攻击方式并分析了其原理。
关键词
IPV4网络
IPV6网络
攻击方式
性能要求
网络速度
安全问题
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于优度评价的反辐射导弹攻击方式效能评估
3
作者
金哲
孙江
李日华
机构
海军航空工程学院科研部
海军航空工程学院研究生管理大队
海军航空工程学院基础部
出处
《海军航空工程学院学报》
2011年第5期576-580,共5页
文摘
分析影响反辐射导弹(ARM)攻击方式的主要衡量指标,建立指标模型,利用改进的层次分析法确定指标权重,并建立各种攻击方式对应指标的关联函数,通过优度评价法,对几种典型ARM攻击方式作战效能进行评价,为ARM攻击方式的选择提供了一种有效的方法。
关键词
反辐射导弹
攻击方式
优度评价
Keywords
anti-radiation missile
attacking mode
optimal evaluation method
分类号
TJ761.16 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
新型网络攻击方式的威胁与防护研究
被引量:
1
4
作者
张松
机构
中国工商银行股份有限公司数据中心(北京)
出处
《中国金融电脑》
2012年第9期36-39,共4页
文摘
近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来越高。以著名的黑客组织“匿名者”(Anonymous)为例,该组织起源于2003年网络信息论坛四叶频道(4chan),核心观点是呼吁“互联网自由”。“匿名者”组织有数千名成员,包括一些大公司和政府机构的高级计算机专家及记者,他们攻击大公司和政府部门内部网站,中断服务,删除备份信息,截取电子邮件以及盗取各种文件。2008年“匿名者”组织攻击瘫痪宗教组织“山达基教会”的网站,从此开始不断出击,对国际互联网安全造成严重威胁。
关键词
网络
攻击方式
企业信息系统
互联网安全
防护
黑客
攻击
内部网站
世界范围
攻击
手段
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
局域网ARP病毒的攻击方式和解决办法研究
被引量:
1
5
作者
章海宁
机构
天津中德应用技术大学
出处
《无线互联科技》
2016年第21期31-32,共2页
文摘
长久以来,ARP病毒攻击问题成为困扰局域网的一个难题。为此,文章探讨了局域网ARP病毒的攻击方式和解决办法。
关键词
局域网
ARP病毒
攻击方式
Keywords
local area network
ARP virus
attack mode
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Internet上基于Web页面的攻击方式及防范对策研究
6
作者
陈淑贤
王东阳
机构
吉林交通职业技术学院
吉林交通建设集团有限公司
出处
《交通与计算机》
2002年第3期26-30,共5页
文摘
基于 Web页面的攻击是最近发现的一类新的安全问题 ,它使得 Internet浏览也变得危险。文章分析了 applet攻击、MIME头漏洞攻击及系统后门等安全问题 ,给出了示范代码 ,并提出了相应的解决方法。
关键词
INTERNET
攻击方式
Web页网
ACTIVEX
MIME头漏洞
系统后门
防范对策
网络安全
黑客
Keywords
Web-based attack
ActiveX
MIME head security vulnerability
system backdoor
countermeasure
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
WWW系统的常见攻击方式与防范手段
7
作者
吴湘宁
李之棠
机构
华中理工大学计算机学院
出处
《电脑技术信息》
2000年第5期15-16,共2页
关键词
WWW系统
攻击方式
防范手段
INTERNET网
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
武装直升机火箭弹对地攻击方式与散布的关系
被引量:
3
8
作者
邹朝霞
张瑞昌
曹林平
机构
空军工程大学
空军装备部
出处
《火力与指挥控制》
CSCD
2000年第2期33-36,共4页
文摘
根据某型武装直升机火箭弹对地靶试数据 ,计算了火箭弹弹着点的中间偏差 ,通过弹道计算反推出该机载武器系统的散布角 ,再由散布角计算了不同攻击方式下火箭弹的弹着点散布 ,得出了攻击方式与弹着点散布的关系 ,最后拟合出散布的通用计算式 。
关键词
武装直升机
火箭弹
攻击方式
散布角
散布
Keywords
armed helicopter
rocket projectle
assault mode
dispersion angle
dispersion
分类号
E92 [兵器科学与技术—武器系统与运用工程]
E072 [军事—军队指挥学]
下载PDF
职称材料
题名
网络攻击方式与安全检测实现模型
9
作者
张震
机构
延安大学计算机系
出处
《山东电子》
2002年第1期11-13,共3页
文摘
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测。此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。
关键词
网络安全
入侵检测
安全监测
报警机制
网络
攻击方式
计算机网络
Keywords
Network security Misuse detection Network monitoring Response mechanism
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络攻击方式与防御技术
10
作者
代安明
机构
重庆工贸职业技术学院重庆
出处
《成功》
2017年第16期225-225,共1页
文摘
在计算机网络实践应用过程中,注重计算机网络攻击方式及防御技术研究,有利于优化计算机长期使用的安全性能,给予用户安全使用计算机网络科学保障。因此,需要对计算机网络的攻击方式进行必要的分析。
关键词
计算机网络
攻击方式
防御技术
分类号
G4 [文化科学—教育技术学]
下载PDF
职称材料
题名
武装直升机火箭武器对地攻击方式效能评估
被引量:
3
11
作者
邹朝霞
张凌
黄长强
机构
空军工程学院
空军驻某厂军代室
出处
《火力与指挥控制》
CSCD
2000年第3期31-35,共5页
文摘
根据某型武装直升机机载火箭武器的四种对地攻击方式 ,建立了该型直升机实战中将遭遇的作战条件的战场模型。采用层次分析法 ,建立了确定各作战条件模块加权系数的判断矩阵并计算了加权系数 ;结合各种对地攻击方式和该型直升机火箭武器系统的特点 ,确定了各攻击方式下各模块的效能系数。在加权系数和效能系数的基础上 ,计算了各作战条件下四种对地攻击方式各自的作战效能 ,得出一个当前作战条件下的最佳攻击方式提供给飞行员。为飞行员实施对地攻击提供了科学依据。
关键词
武装直升机
火箭弹
攻击方式
作战效能
层次分析法(AHP)
Keywords
armed helicopter
rocket
mode
combat efficiency
AHP
分类号
V275+.1 [航空宇航科学与技术—飞行器设计]
TJ415 [兵器科学与技术—火炮、自动武器与弹药工程]
下载PDF
职称材料
题名
反舰导弹攻击方式研究
被引量:
4
12
作者
丁宝荣
胡海
机构
海军驻中国航天科工集团第三研究院军事代表室
大连海军舰艇学院
出处
《飞航导弹》
北大核心
2005年第12期23-25,共3页
文摘
根据反舰导弹作战使用的特点和需求,研究导弹攻击方式的分类以及扩展问题。按引导兵力保障情况给出了反舰导弹攻击方式的传统分类。分析了现代海战场的特点以及反舰导弹技术的发展趋势。提出了盲射攻击方式的概念,并对其发展进行了介绍。
关键词
反舰导弹
攻击方式
盲射
攻击
分类号
TJ761.14 [兵器科学与技术—武器系统与运用工程]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击方式的分析及相应的防御策略的研究
被引量:
4
13
作者
王坤
褚东升
王继志
机构
山东财政学院计算机信息工程学院
山东财政学院国际交流学院
山东省计算中心
出处
《信息技术与信息化》
2006年第6期60-61,69,共3页
文摘
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理,结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。
关键词
攻击方式
攻击
原理
防御策略
Keywords
Way of attack Principle of attack Recovery strategy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络信息安全攻击方式及应对策略
被引量:
2
14
作者
段柳
舒露
机构
西南大学
出处
《中国新通信》
2016年第5期12-12,共1页
文摘
随着计算机技术迅速的发展,计算机网络在社会各界取得显著成果的同时,其信息安全问题也不断显现出来。本文主要通过分析当前网络信息安全所面临的威胁,并逐层介绍网络攻击常用方式,从而对网络安全的应对策略进行了探讨。
关键词
计算机网络
信息安全
攻击方式
应对策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络攻击方式及防御技术研究
被引量:
3
15
作者
许伟强
机构
浙江省湖州市公安局
出处
《信息通信》
2013年第5期94-94,共1页
文摘
简要介绍了计算机网络攻击的特点和影响,然后重点就计算机网络中存在的安全威胁、攻击方式与对应的安全防御技术和策略进行了研究和分析。
关键词
计算机网络
安全威胁
攻击方式
防御技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
悬停状态下的潜艇攻击方式分析
16
作者
管飞
汪高武
杨光
机构
中国船舶重工集团公司江苏自动化研究所
出处
《指挥控制与仿真》
2010年第3期41-43,共3页
文摘
潜艇的辐射噪声声源级大小直接影响着被动声纳的作用距离和自身的隐蔽程度。从潜艇的辐射噪声特点入手,分析了潜艇悬停时的独有特点,提出了悬停状态下潜艇的攻击方式,分析了其战术意义,并给出了仿真计算结果,具有一定的工程实用价值。
关键词
悬停
潜艇
目标运动要素解算
攻击方式
Keywords
hover
submarine
target motion analysis
attacking mode
分类号
E911 [军事]
下载PDF
职称材料
题名
基于深度学习的交通袭击攻击方式智能识别
17
作者
杨黎霞
许茂增
陈仁祥
机构
重庆交通大学经济与管理学院
重庆广播电视大学管理学院
重庆交通大学机电与车辆工程学院
出处
《兵器装备工程学报》
CAS
CSCD
北大核心
2021年第2期156-161,共6页
基金
国家自然科学基金项目(71471024)
重庆市社会科学规划项目(2018YBGL071)。
文摘
针对交通袭击事件特征自动学习提取、特征提取与模式识别融合问题,提出基于深度学习的交通袭击攻击方式智能识别方法;利用加噪自动编码深度神经网络从高维度、多样化的交通袭击事件统计大数据中自动学习提取出各类攻击方式特征,并利用微调将特征学习与模式识别融为一体,最终实现交通袭击攻击方式的智能识别;采用全球恐怖主义数据库的数据对该方法进行算例分析,识别准确度达94.86%,所提方法具有可行性与有效性。
关键词
交通运输系统
交通袭击
攻击方式
智能识别
深度学习
Keywords
transportation system
traffic attack
attack type
intelligent recognition
deep learning
分类号
X951 [环境科学与工程—安全科学]
下载PDF
职称材料
题名
论XSS攻击方式和防范措施
18
作者
张飞
朱志祥
王雄
机构
西安邮电大学通信技术研究所
出处
《西安文理学院学报(自然科学版)》
2013年第4期53-57,共5页
文摘
随着网络安全问题越来越突出,利用XSS(跨站脚本攻击)进行网络攻击的现象越来越显著.通过对XSS(跨站脚本攻击)漏洞的介绍,通过实例论述一些常见的XSS漏洞攻击的检测方式,分别在普通网络用户和网络管理端两个方面论述了一些相应防范方法.
关键词
XSS
安全意识
攻击方式
防范方法
Keywords
XSS
safety consciousness
means of attack
prevention method
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅析不同攻击方式下的ADS-B安全风险
被引量:
1
19
作者
李佳
机构
中国民用航空华东地区空中交通管理局江苏分局
出处
《科技创新导报》
2019年第33期8-9,共2页
文摘
随着ADS-B系统的逐步推广和建设,它的安全风险分析变得非常必要。本文首先介绍了ADS-B通信的安全现状和主要的安全漏洞,随后通过详细介绍不同攻击方式及实现技术,简单分析了ADS-B系统在相应攻击下的风险等级。
关键词
ADS-B
安全风险
攻击方式
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
美军“舒特”系统攻击方式及应对措施
被引量:
4
20
作者
穆军林
朱国阳
王江涛
机构
装备学院
出处
《装备制造技术》
2012年第9期131-133,共3页
文摘
未来,美军将加紧研发使用"舒特"系统对敌防空预警系统发动"网空作战",以谋求在"网空"战场上的绝对优势。所以,关注"舒特"系统装备发展与作战运用,探寻应对之策,是当前我军应该重点研究的课题之一。分析了美军"舒特"系统的攻击流程和攻击方式,探讨了我军应对"舒特"系统攻击的策略和措施。
关键词
舒特
攻击方式
应对措施
Keywords
suter
attacks
counter measures
分类号
E939 [军事—军事装备学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
图像水印稳健性的测评及攻击方式
宁媛
李皖
《贵州工业大学学报(自然科学版)》
CAS
2002
4
下载PDF
职称材料
2
IPv6与IPv4网络的攻击方式
郑晓红
刘知贵
陆荣杰
《兵工自动化》
2006
0
下载PDF
职称材料
3
基于优度评价的反辐射导弹攻击方式效能评估
金哲
孙江
李日华
《海军航空工程学院学报》
2011
0
下载PDF
职称材料
4
新型网络攻击方式的威胁与防护研究
张松
《中国金融电脑》
2012
1
下载PDF
职称材料
5
局域网ARP病毒的攻击方式和解决办法研究
章海宁
《无线互联科技》
2016
1
下载PDF
职称材料
6
Internet上基于Web页面的攻击方式及防范对策研究
陈淑贤
王东阳
《交通与计算机》
2002
0
下载PDF
职称材料
7
WWW系统的常见攻击方式与防范手段
吴湘宁
李之棠
《电脑技术信息》
2000
0
下载PDF
职称材料
8
武装直升机火箭弹对地攻击方式与散布的关系
邹朝霞
张瑞昌
曹林平
《火力与指挥控制》
CSCD
2000
3
下载PDF
职称材料
9
网络攻击方式与安全检测实现模型
张震
《山东电子》
2002
0
下载PDF
职称材料
10
计算机网络攻击方式与防御技术
代安明
《成功》
2017
0
下载PDF
职称材料
11
武装直升机火箭武器对地攻击方式效能评估
邹朝霞
张凌
黄长强
《火力与指挥控制》
CSCD
2000
3
下载PDF
职称材料
12
反舰导弹攻击方式研究
丁宝荣
胡海
《飞航导弹》
北大核心
2005
4
下载PDF
职称材料
13
网络攻击方式的分析及相应的防御策略的研究
王坤
褚东升
王继志
《信息技术与信息化》
2006
4
下载PDF
职称材料
14
网络信息安全攻击方式及应对策略
段柳
舒露
《中国新通信》
2016
2
下载PDF
职称材料
15
计算机网络攻击方式及防御技术研究
许伟强
《信息通信》
2013
3
下载PDF
职称材料
16
悬停状态下的潜艇攻击方式分析
管飞
汪高武
杨光
《指挥控制与仿真》
2010
0
下载PDF
职称材料
17
基于深度学习的交通袭击攻击方式智能识别
杨黎霞
许茂增
陈仁祥
《兵器装备工程学报》
CAS
CSCD
北大核心
2021
0
下载PDF
职称材料
18
论XSS攻击方式和防范措施
张飞
朱志祥
王雄
《西安文理学院学报(自然科学版)》
2013
0
下载PDF
职称材料
19
浅析不同攻击方式下的ADS-B安全风险
李佳
《科技创新导报》
2019
1
下载PDF
职称材料
20
美军“舒特”系统攻击方式及应对措施
穆军林
朱国阳
王江涛
《装备制造技术》
2012
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
19
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部