期刊文献+
共找到363篇文章
< 1 2 19 >
每页显示 20 50 100
图像水印稳健性的测评及攻击方式 被引量:4
1
作者 宁媛 李皖 《贵州工业大学学报(自然科学版)》 CAS 2002年第3期20-22,31,共4页
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念 ,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准 ,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。
关键词 攻击方式 图像水印 稳健性 测评标准 数字水印 水印算法
下载PDF
IPv6与IPv4网络的攻击方式
2
作者 郑晓红 刘知贵 陆荣杰 《兵工自动化》 2006年第10期16-16,共1页
随着对网络速度和性能要求的提高,IPv6代替IPv4已成为网络发展的必然趋势,新的安全问题也随之而来。通过对IPv4存在攻击方式的研究,提出了IPv6网络可能出现的各种特有的攻击方式并分析了其原理。
关键词 IPV4网络 IPV6网络 攻击方式 性能要求 网络速度 安全问题
下载PDF
基于优度评价的反辐射导弹攻击方式效能评估
3
作者 金哲 孙江 李日华 《海军航空工程学院学报》 2011年第5期576-580,共5页
分析影响反辐射导弹(ARM)攻击方式的主要衡量指标,建立指标模型,利用改进的层次分析法确定指标权重,并建立各种攻击方式对应指标的关联函数,通过优度评价法,对几种典型ARM攻击方式作战效能进行评价,为ARM攻击方式的选择提供了... 分析影响反辐射导弹(ARM)攻击方式的主要衡量指标,建立指标模型,利用改进的层次分析法确定指标权重,并建立各种攻击方式对应指标的关联函数,通过优度评价法,对几种典型ARM攻击方式作战效能进行评价,为ARM攻击方式的选择提供了一种有效的方法。 展开更多
关键词 反辐射导弹 攻击方式 优度评价
下载PDF
新型网络攻击方式的威胁与防护研究 被引量:1
4
作者 张松 《中国金融电脑》 2012年第9期36-39,共4页
近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来... 近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来越高。以著名的黑客组织“匿名者”(Anonymous)为例,该组织起源于2003年网络信息论坛四叶频道(4chan),核心观点是呼吁“互联网自由”。“匿名者”组织有数千名成员,包括一些大公司和政府机构的高级计算机专家及记者,他们攻击大公司和政府部门内部网站,中断服务,删除备份信息,截取电子邮件以及盗取各种文件。2008年“匿名者”组织攻击瘫痪宗教组织“山达基教会”的网站,从此开始不断出击,对国际互联网安全造成严重威胁。 展开更多
关键词 网络攻击方式 企业信息系统 互联网安全 防护 黑客攻击 内部网站 世界范围 攻击手段
下载PDF
局域网ARP病毒的攻击方式和解决办法研究 被引量:1
5
作者 章海宁 《无线互联科技》 2016年第21期31-32,共2页
长久以来,ARP病毒攻击问题成为困扰局域网的一个难题。为此,文章探讨了局域网ARP病毒的攻击方式和解决办法。
关键词 局域网 ARP病毒 攻击方式
下载PDF
Internet上基于Web页面的攻击方式及防范对策研究
6
作者 陈淑贤 王东阳 《交通与计算机》 2002年第3期26-30,共5页
基于 Web页面的攻击是最近发现的一类新的安全问题 ,它使得 Internet浏览也变得危险。文章分析了 applet攻击、MIME头漏洞攻击及系统后门等安全问题 ,给出了示范代码 ,并提出了相应的解决方法。
关键词 INTERNET 攻击方式 Web页网 ACTIVEX MIME头漏洞 系统后门 防范对策 网络安全 黑客
下载PDF
WWW系统的常见攻击方式与防范手段
7
作者 吴湘宁 李之棠 《电脑技术信息》 2000年第5期15-16,共2页
关键词 WWW系统 攻击方式 防范手段 INTERNET网
下载PDF
武装直升机火箭弹对地攻击方式与散布的关系 被引量:3
8
作者 邹朝霞 张瑞昌 曹林平 《火力与指挥控制》 CSCD 2000年第2期33-36,共4页
根据某型武装直升机火箭弹对地靶试数据 ,计算了火箭弹弹着点的中间偏差 ,通过弹道计算反推出该机载武器系统的散布角 ,再由散布角计算了不同攻击方式下火箭弹的弹着点散布 ,得出了攻击方式与弹着点散布的关系 ,最后拟合出散布的通用计... 根据某型武装直升机火箭弹对地靶试数据 ,计算了火箭弹弹着点的中间偏差 ,通过弹道计算反推出该机载武器系统的散布角 ,再由散布角计算了不同攻击方式下火箭弹的弹着点散布 ,得出了攻击方式与弹着点散布的关系 ,最后拟合出散布的通用计算式 。 展开更多
关键词 武装直升机 火箭弹 攻击方式 散布角 散布
下载PDF
网络攻击方式与安全检测实现模型
9
作者 张震 《山东电子》 2002年第1期11-13,共3页
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层... 现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测。此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。 展开更多
关键词 网络安全 入侵检测 安全监测 报警机制 网络攻击方式 计算机网络
下载PDF
计算机网络攻击方式与防御技术
10
作者 代安明 《成功》 2017年第16期225-225,共1页
在计算机网络实践应用过程中,注重计算机网络攻击方式及防御技术研究,有利于优化计算机长期使用的安全性能,给予用户安全使用计算机网络科学保障。因此,需要对计算机网络的攻击方式进行必要的分析。
关键词 计算机网络 攻击方式 防御技术
下载PDF
武装直升机火箭武器对地攻击方式效能评估 被引量:3
11
作者 邹朝霞 张凌 黄长强 《火力与指挥控制》 CSCD 2000年第3期31-35,共5页
根据某型武装直升机机载火箭武器的四种对地攻击方式 ,建立了该型直升机实战中将遭遇的作战条件的战场模型。采用层次分析法 ,建立了确定各作战条件模块加权系数的判断矩阵并计算了加权系数 ;结合各种对地攻击方式和该型直升机火箭武器... 根据某型武装直升机机载火箭武器的四种对地攻击方式 ,建立了该型直升机实战中将遭遇的作战条件的战场模型。采用层次分析法 ,建立了确定各作战条件模块加权系数的判断矩阵并计算了加权系数 ;结合各种对地攻击方式和该型直升机火箭武器系统的特点 ,确定了各攻击方式下各模块的效能系数。在加权系数和效能系数的基础上 ,计算了各作战条件下四种对地攻击方式各自的作战效能 ,得出一个当前作战条件下的最佳攻击方式提供给飞行员。为飞行员实施对地攻击提供了科学依据。 展开更多
关键词 武装直升机 火箭弹 攻击方式 作战效能 层次分析法(AHP)
下载PDF
反舰导弹攻击方式研究 被引量:4
12
作者 丁宝荣 胡海 《飞航导弹》 北大核心 2005年第12期23-25,共3页
根据反舰导弹作战使用的特点和需求,研究导弹攻击方式的分类以及扩展问题。按引导兵力保障情况给出了反舰导弹攻击方式的传统分类。分析了现代海战场的特点以及反舰导弹技术的发展趋势。提出了盲射攻击方式的概念,并对其发展进行了介绍。
关键词 反舰导弹 攻击方式 盲射攻击
下载PDF
网络攻击方式的分析及相应的防御策略的研究 被引量:4
13
作者 王坤 褚东升 王继志 《信息技术与信息化》 2006年第6期60-61,69,共3页
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理,结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。
关键词 攻击方式 攻击原理 防御策略
下载PDF
网络信息安全攻击方式及应对策略 被引量:2
14
作者 段柳 舒露 《中国新通信》 2016年第5期12-12,共1页
随着计算机技术迅速的发展,计算机网络在社会各界取得显著成果的同时,其信息安全问题也不断显现出来。本文主要通过分析当前网络信息安全所面临的威胁,并逐层介绍网络攻击常用方式,从而对网络安全的应对策略进行了探讨。
关键词 计算机网络 信息安全 攻击方式 应对策略
下载PDF
计算机网络攻击方式及防御技术研究 被引量:3
15
作者 许伟强 《信息通信》 2013年第5期94-94,共1页
简要介绍了计算机网络攻击的特点和影响,然后重点就计算机网络中存在的安全威胁、攻击方式与对应的安全防御技术和策略进行了研究和分析。
关键词 计算机网络 安全威胁 攻击方式 防御技术
下载PDF
悬停状态下的潜艇攻击方式分析
16
作者 管飞 汪高武 杨光 《指挥控制与仿真》 2010年第3期41-43,共3页
潜艇的辐射噪声声源级大小直接影响着被动声纳的作用距离和自身的隐蔽程度。从潜艇的辐射噪声特点入手,分析了潜艇悬停时的独有特点,提出了悬停状态下潜艇的攻击方式,分析了其战术意义,并给出了仿真计算结果,具有一定的工程实用价值。
关键词 悬停 潜艇 目标运动要素解算 攻击方式
下载PDF
基于深度学习的交通袭击攻击方式智能识别
17
作者 杨黎霞 许茂增 陈仁祥 《兵器装备工程学报》 CAS CSCD 北大核心 2021年第2期156-161,共6页
针对交通袭击事件特征自动学习提取、特征提取与模式识别融合问题,提出基于深度学习的交通袭击攻击方式智能识别方法;利用加噪自动编码深度神经网络从高维度、多样化的交通袭击事件统计大数据中自动学习提取出各类攻击方式特征,并利用... 针对交通袭击事件特征自动学习提取、特征提取与模式识别融合问题,提出基于深度学习的交通袭击攻击方式智能识别方法;利用加噪自动编码深度神经网络从高维度、多样化的交通袭击事件统计大数据中自动学习提取出各类攻击方式特征,并利用微调将特征学习与模式识别融为一体,最终实现交通袭击攻击方式的智能识别;采用全球恐怖主义数据库的数据对该方法进行算例分析,识别准确度达94.86%,所提方法具有可行性与有效性。 展开更多
关键词 交通运输系统 交通袭击 攻击方式 智能识别 深度学习
下载PDF
论XSS攻击方式和防范措施
18
作者 张飞 朱志祥 王雄 《西安文理学院学报(自然科学版)》 2013年第4期53-57,共5页
随着网络安全问题越来越突出,利用XSS(跨站脚本攻击)进行网络攻击的现象越来越显著.通过对XSS(跨站脚本攻击)漏洞的介绍,通过实例论述一些常见的XSS漏洞攻击的检测方式,分别在普通网络用户和网络管理端两个方面论述了一些相应防范方法.
关键词 XSS 安全意识 攻击方式 防范方法
下载PDF
浅析不同攻击方式下的ADS-B安全风险 被引量:1
19
作者 李佳 《科技创新导报》 2019年第33期8-9,共2页
随着ADS-B系统的逐步推广和建设,它的安全风险分析变得非常必要。本文首先介绍了ADS-B通信的安全现状和主要的安全漏洞,随后通过详细介绍不同攻击方式及实现技术,简单分析了ADS-B系统在相应攻击下的风险等级。
关键词 ADS-B 安全风险 攻击方式
下载PDF
美军“舒特”系统攻击方式及应对措施 被引量:4
20
作者 穆军林 朱国阳 王江涛 《装备制造技术》 2012年第9期131-133,共3页
未来,美军将加紧研发使用"舒特"系统对敌防空预警系统发动"网空作战",以谋求在"网空"战场上的绝对优势。所以,关注"舒特"系统装备发展与作战运用,探寻应对之策,是当前我军应该重点研究的课题... 未来,美军将加紧研发使用"舒特"系统对敌防空预警系统发动"网空作战",以谋求在"网空"战场上的绝对优势。所以,关注"舒特"系统装备发展与作战运用,探寻应对之策,是当前我军应该重点研究的课题之一。分析了美军"舒特"系统的攻击流程和攻击方式,探讨了我军应对"舒特"系统攻击的策略和措施。 展开更多
关键词 舒特 攻击方式 应对措施
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部