期刊文献+
共找到344篇文章
< 1 2 18 >
每页显示 20 50 100
面向多数据威胁的网络防攻击技术
1
作者 刘吉祥 李文辉 杨勇 《电子设计工程》 2023年第12期101-104,114,共5页
目前研究的网络防攻击技术隐藏目标识别能力较差,防攻击耗时时间较长。为了解决上述问题,提出了面向多数据威胁的网络防攻击技术。利用聚焦型网络爬虫与增量型网络爬虫技术实现网络攻击数据的采集,通过数据爬取算法采集数据信息,并将采... 目前研究的网络防攻击技术隐藏目标识别能力较差,防攻击耗时时间较长。为了解决上述问题,提出了面向多数据威胁的网络防攻击技术。利用聚焦型网络爬虫与增量型网络爬虫技术实现网络攻击数据的采集,通过数据爬取算法采集数据信息,并将采集信息存储到数据库中。采用关联规则技术解析存储在数据库中的信息数据,找出各个信息数据间的关联,确定攻击数据的置信度,建立隐蔽目标识别模型,完成网络安全威胁隐蔽目标识别。采用WSNs进行攻击数据的融合,判断数据相似性,融合进入网络的攻击数据。实验结果表明,面向多数据威胁的网络防攻击技术具有很强的信号识别能力,能够很好地缩短防攻击时间,达到防攻击效果。 展开更多
关键词 多数据威胁 网络防攻击 网络威胁 攻击技术
下载PDF
浅谈黑客攻击技术及防御方法
2
作者 赵小厦 夏嵬 《软件》 2023年第1期147-149,共3页
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。
关键词 黑客攻击技术 防御方法 网络安全
下载PDF
智能卡攻击技术与安全策略的研究 被引量:7
3
作者 毛丰江 温希东 《计算机工程与设计》 CSCD 北大核心 2006年第13期2396-2399,共4页
在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计... 在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。 展开更多
关键词 智能卡 安全 攻击技术 反措施 差分能量分析
下载PDF
一种ASP网站的防攻击技术 被引量:7
4
作者 徐晓 杜益虹 《计算机工程与设计》 CSCD 北大核心 2005年第6期1529-1530,共2页
攻击者通过向ASP网站连续不断发送HTTP请求,可以使服务器不堪重负,从而导致ASP网站陷于瘫痪。给出了一种基于ASP代码的防攻击方案,方案不涉及服务器或防火墙的安全设置,仅通过ASP代码进行访问控制,既占用较少的服务器资源,又能有效防止... 攻击者通过向ASP网站连续不断发送HTTP请求,可以使服务器不堪重负,从而导致ASP网站陷于瘫痪。给出了一种基于ASP代码的防攻击方案,方案不涉及服务器或防火墙的安全设置,仅通过ASP代码进行访问控制,既占用较少的服务器资源,又能有效防止攻击。 展开更多
关键词 ASP网站 攻击技术 网络安全
下载PDF
一种ASP网站的防攻击技术 被引量:8
5
作者 徐晓 杜益虹 《微型电脑应用》 2005年第3期62-63,3,共2页
攻击者通过向ASP网站连续不断发送HTTP请求,可以使服务器不堪重负,从而导致ASP网站陷于瘫痪。文章给出了一种基于ASP代码的防攻击方案,该方案不涉及服务器或防火墙的安全设施,仅仅通过ASP代码进行访问控制,既占用较少的服务器资源,又能... 攻击者通过向ASP网站连续不断发送HTTP请求,可以使服务器不堪重负,从而导致ASP网站陷于瘫痪。文章给出了一种基于ASP代码的防攻击方案,该方案不涉及服务器或防火墙的安全设施,仅仅通过ASP代码进行访问控制,既占用较少的服务器资源,又能有效防止攻击。 展开更多
关键词 计算机网络 网络安全 ASP 网站 攻击技术
下载PDF
网络与系统攻击技术实验教学探讨 被引量:1
6
作者 陈厅 汪小芬 张小松 《实验科学与技术》 2015年第1期88-90,共3页
网络与系统攻击技术是电子科技大学计算机学院一门独具特色的专业课程,包括了理论部分与实验部分。文中在该课程的教学改革背景下,分析了实验课程的现状,总结了实验课程在教学内容、教学方式及实验环境方面的不足。为进一步提高本实验... 网络与系统攻击技术是电子科技大学计算机学院一门独具特色的专业课程,包括了理论部分与实验部分。文中在该课程的教学改革背景下,分析了实验课程的现状,总结了实验课程在教学内容、教学方式及实验环境方面的不足。为进一步提高本实验课程的教学质量,文中提出了实验课程在教学内容及教学方式的一些改革思路,有利于提高学生的实践能力与创新意识,培养具有综合素质的人才。 展开更多
关键词 网络与系统攻击技术 实验教学 改革 探讨
下载PDF
无线局域网的常用攻击技术分析 被引量:4
7
作者 陈潮 靳慧云 《计算机安全》 2010年第10期54-56,共3页
无线局域网由于其可移动性、安装方便、组网灵活和易于扩展等优点,在社会各个领域得到广泛的应用,深刻地影响着人们的工作、学习和生活。随着人们对无线局域网的依赖程度越来越高,无线局域网已成为黑客攻击的主要目标之一,无线攻击手段... 无线局域网由于其可移动性、安装方便、组网灵活和易于扩展等优点,在社会各个领域得到广泛的应用,深刻地影响着人们的工作、学习和生活。随着人们对无线局域网的依赖程度越来越高,无线局域网已成为黑客攻击的主要目标之一,无线攻击手段呈现多样化,无线攻击事件时有发生。通过分析无线局域网的优点和脆弱性,简述了无线局域网的常用攻击技术,以此优化无线局域网的安全配置,从而确保无线局域网的安全。 展开更多
关键词 无线局域网 攻击技术 分析
下载PDF
基于Python的网络黑客攻击技术分析研究与防范策略 被引量:4
8
作者 贺军忠 《汕头大学学报(自然科学版)》 2020年第3期72-80,共9页
由于Python语言的优点,大部分黑客都以Python为攻击语言,通过Internet对各种网络服务器和客户端进行攻击与密码破解.由于网络中运行着多种协议,基于Python网络黑客攻击技术也在不断进化.为了防止黑客的这种不道德行为对企业和个人造成... 由于Python语言的优点,大部分黑客都以Python为攻击语言,通过Internet对各种网络服务器和客户端进行攻击与密码破解.由于网络中运行着多种协议,基于Python网络黑客攻击技术也在不断进化.为了防止黑客的这种不道德行为对企业和个人造成不必要的损失,本研究通过对各种网络黑客攻击技术分析与研究,尤其是对基于Python的网络黑客攻击技术进行研究.最终得出了基于Python的网络黑客攻击技术方面相应的解决防范策略. 展开更多
关键词 PYTHON 黑客 攻击技术 网络攻击
下载PDF
浅析网络攻击技术和网络安全 被引量:4
9
作者 刘光金 《电脑知识与技术》 2015年第2期54-55,共2页
近几年来,计算机网络技术发展快速,社会上各个领域都越来越重视对信息技术的应用。因而无论是生活还是工作方面,人们对网络的依赖程度都比以往高了许多,并藉由网络进行大量的信息交流,这也让完善网络安全技术的工作迫在眉睫。该文通过... 近几年来,计算机网络技术发展快速,社会上各个领域都越来越重视对信息技术的应用。因而无论是生活还是工作方面,人们对网络的依赖程度都比以往高了许多,并藉由网络进行大量的信息交流,这也让完善网络安全技术的工作迫在眉睫。该文通过浅析网络攻击技术,针对其带来的一些网络安全问题,提出一些能够加固网络安全的建议。 展开更多
关键词 网络 攻击技术 网络安全
下载PDF
DOS攻击技术及其防范 被引量:3
10
作者 濮青 《计算机安全》 2002年第15期34-37,共4页
DoS,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是D... DoS,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。 展开更多
关键词 DOS 拒绝服务攻击 攻击技术 防范 耗费型 欺骗型 漏洞型
下载PDF
网站欺骗攻击技术及其防范
11
作者 向继 高能 荆继武 《信息网络安全》 2005年第10期70-72,共3页
关键词 欺骗攻击 网站 攻击技术 防范 中国工商银行 .com WWW 域名
下载PDF
无线WiFi攻击技术及防范对策研究 被引量:2
12
作者 范一乐 《无线互联科技》 2022年第17期119-121,共3页
近年来,网络信息技术快速发展,无线WiFi已经开始融入人们的日常生活和工作,提高了人们上网的便利性。但是,由于WiFi系统在运行过程中很容易受到各类攻击技术的影响,出现各种安全隐患问题。基于此,文章研究了WiFi攻击技术,提出了几点防... 近年来,网络信息技术快速发展,无线WiFi已经开始融入人们的日常生活和工作,提高了人们上网的便利性。但是,由于WiFi系统在运行过程中很容易受到各类攻击技术的影响,出现各种安全隐患问题。基于此,文章研究了WiFi攻击技术,提出了几点防范对策建议,旨在为增强WiFi系统运行安全性、消除攻击技术的威胁而提供帮助。 展开更多
关键词 无线WiFi 攻击技术 防范对策
下载PDF
DoS(拒绝服务)攻击技术及其防范 被引量:1
13
作者 濮青 《中国数据通信》 2002年第8期38-44,共7页
DoS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展... DoS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。 展开更多
关键词 DOS 拒绝服务 攻击技术 防范 网络安全 互联网
下载PDF
网络空间作战的攻击技术探讨
14
作者 张元发 尹以新 《空军雷达学院学报》 2001年第1期68-70,共3页
给出了计算机网络空间作战的定义,分析了网络空间作战在未来信息战中的作用和地位;介绍了计算机网络空间作战的作战样式、主要手段及特点;详细论述了计算机网络空间作战的攻击技术及其特点。
关键词 计算机网络 攻击技术 网络空间 样式 信息战 手段
下载PDF
基于园区网防攻击技术架构策略的研究
15
作者 吴子勤 魏自力 《网络与信息》 2008年第1期32-34,共3页
目前,网络安全已成为网络用户议论的焦点。我们必须清楚地认识到,网络安全问题不可能全部找到解决的方案,如病毒程序的攻击。我们不能等待网络安全了再使用的念头,因为网络或许不可能有这么一日,就向"矛"与"盾"。因... 目前,网络安全已成为网络用户议论的焦点。我们必须清楚地认识到,网络安全问题不可能全部找到解决的方案,如病毒程序的攻击。我们不能等待网络安全了再使用的念头,因为网络或许不可能有这么一日,就向"矛"与"盾"。因此,园区网防攻击技术的架构就显得越来越重要了。 展开更多
关键词 园区网 攻击技术 技术架构 网络安全
下载PDF
DOS攻击技术及其防范(下)
16
作者 濮青 《计算机安全》 2002年第16期54-57,共4页
四、相关设计协议下的常见的DoS攻击手段和黑客程序 1.TCP/IP协议攻击----SYNFlood:同Ping Flood一样,它是一种常见,而且有效的DoS攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系... 四、相关设计协议下的常见的DoS攻击手段和黑客程序 1.TCP/IP协议攻击----SYNFlood:同Ping Flood一样,它是一种常见,而且有效的DoS攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。 展开更多
关键词 DoS攻击技术 防范 监测 TCP/IP协议 拒绝服务攻击 DDOS
下载PDF
遥控飞行器引导警犬搜捕和攻击技术
17
作者 周士兵 荆仁虎 《中国工作犬业》 2017年第10期53-55,共3页
我国的警犬数量增长迅速,目前警用工作犬总数量达两万余头,警犬技术一直在公安工作中发挥着其他技术手段不可替代的独特作用。近年来,对于警犬技术的研究,使之在使用方向的拓展、使用难度的提高等方面都取得了新的成果,特别是在警犬嗅... 我国的警犬数量增长迅速,目前警用工作犬总数量达两万余头,警犬技术一直在公安工作中发挥着其他技术手段不可替代的独特作用。近年来,对于警犬技术的研究,使之在使用方向的拓展、使用难度的提高等方面都取得了新的成果,特别是在警犬嗅觉作业领域提升了一个档次。警犬技术全面升级以适应新的实战需要已经成为共识。然而,以扑咬为核心的攻击类作业科目,其技术和使用大多停留在上世纪九十年代的水平,并没有太大的突破,使用质量和使用效果均不尽如人意。究其原因,一方面与警犬攻击类作业面临的法律要求、社会环境、治安状况的变化有很大的关系,另一方面与警犬作业方式和自身作业精确程度达不到较高要求有关。当前的执法环境和治安现状,要求警犬能进行更为精准的作业。 展开更多
关键词 攻击技术 遥控飞行器 警犬 引导 作业面 公安工作 使用效果 法律要求
下载PDF
数字水印攻击技术及其鲁棒性问题研究
18
作者 张平 《科技与企业》 2011年第10X期52-52,共1页
随着信息化技术和计算机网络的迅猛发展,形式多样的数字产品(如电脑美术、扫描图像、数字音乐、视频、三维动画)已经和人类生活相融合。但作品侵权随之也更加容易,篡改也更加方便。为了有效的解决信息安全和版权保护等问题,近年来出现... 随着信息化技术和计算机网络的迅猛发展,形式多样的数字产品(如电脑美术、扫描图像、数字音乐、视频、三维动画)已经和人类生活相融合。但作品侵权随之也更加容易,篡改也更加方便。为了有效的解决信息安全和版权保护等问题,近年来出现了利用数字嵌入的方法隐藏在数字隐藏在数字图像等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定,起诉非法侵权的证据,从而成为知识产权保护和数字多媒体防伪的有效手段。 展开更多
关键词 数字水印 攻击技术 鲁棒性 研究
下载PDF
网络攻击技术及发展预测 被引量:1
19
作者 赖力 唐川 谭兵 《计算机教育》 2010年第16期151-155,共5页
近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个... 近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个方面的发展趋势进行了总结。 展开更多
关键词 网络安全 攻击技术 安全威胁
下载PDF
面向自动化建模的软件攻击技术分类研究
20
作者 王瑾榕 房鼎益 +2 位作者 陈晓江 王怀军 何路 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第S1期91-98,共8页
针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso... 针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso分类标准对POPDDA做出评价。最后,基于POPDDA构建相应的攻击知识库,利用攻击知识库实现自动化攻击模型的创建,并结合实验对建模效果进行分析。结果表明,该分类方法能够满足Amoroso分类标准与自动化建模的需求,并解决了手工建模效率低、不精确与模型重复性构建的问题。 展开更多
关键词 分类 属性 攻击技术 自动化建模
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部