期刊文献+
共找到223篇文章
< 1 2 12 >
每页显示 20 50 100
实现网络远程攻击主动防御 被引量:1
1
作者 吴征远 《黔东南民族师范高等专科学校学报》 2003年第3期18-20,共3页
网络远程攻击是威胁当今互联网上站点安全的一种最主要的方式 .为实现对网络的远程攻击的有效防御 ,本文提出了一种基于“漏洞陷阱”的主动防御策略 ,并对这种策略的理论基础。
关键词 网络远程攻击 主动防御 漏洞陷阱
下载PDF
基于预警雷达的远程攻击检测系统研究
2
作者 许志英 《计算机仿真》 CSCD 北大核心 2012年第3期95-98,共4页
提出一种新的预警雷达远程攻击检测系统的建立方法。通过计算雷达预警时间和相关数学模型,使得在受到远程攻击时,雷达检测系统缩短预警时间,并且通过建立预警时间模型、攻防双方模型进而建立远程攻击预警雷达模型,通过获取远程攻击相关... 提出一种新的预警雷达远程攻击检测系统的建立方法。通过计算雷达预警时间和相关数学模型,使得在受到远程攻击时,雷达检测系统缩短预警时间,并且通过建立预警时间模型、攻防双方模型进而建立远程攻击预警雷达模型,通过获取远程攻击相关数据,对远程攻击实现准确、快速检测。实验证明,提出的模型建立的方法可以准确获取远程攻击相关数据,对远程攻击可以及时和准确检测,获取了令人满意的效果。 展开更多
关键词 预警雷达 远程攻击 数学模型
下载PDF
计算机网络远程攻击系统
3
作者 罗楚威 《软件》 2013年第4期111-112,共2页
计算机网络远程攻击系统主要由客户端模块、通信模块以及服务端模块构成,能够在非授权的情况下进行入侵与攻击,严重威胁着网络安全。因此,探究计算机网络远程攻击系统的结构、攻击手段、攻击过程以及攻击类型等,具有现实的理论意义和实... 计算机网络远程攻击系统主要由客户端模块、通信模块以及服务端模块构成,能够在非授权的情况下进行入侵与攻击,严重威胁着网络安全。因此,探究计算机网络远程攻击系统的结构、攻击手段、攻击过程以及攻击类型等,具有现实的理论意义和实践价值。 展开更多
关键词 计算机 网络 远程攻击系统 类型
下载PDF
Windows防范远程攻击的方法研究与实现 被引量:1
4
作者 李冉 《电脑知识与技术》 2011年第1期81-82,108,共3页
随着网络信息技术的发展,人们对网络安全的要求是越来越高。网络操作系统的安全是网络安全中非常重要的一环,但是我们的网络操作系统到底安全性如何呢?该文重点以当今比较流行的网络操作系统windows2003为例.根据两者对网络远程攻... 随着网络信息技术的发展,人们对网络安全的要求是越来越高。网络操作系统的安全是网络安全中非常重要的一环,但是我们的网络操作系统到底安全性如何呢?该文重点以当今比较流行的网络操作系统windows2003为例.根据两者对网络远程攻击的防范效果,初步分析网络操作系统的安全性,让用户更熟悉自己的网络操作系统,更好的抵御远程网络攻击。该论文的完成,有助于提高系统管理员的安全意识和风险意识以及常用服务器的安全性。 展开更多
关键词 远程攻击 踩点 权限 防火墙
下载PDF
远程攻击导弹的发展特点及趋势 被引量:3
5
作者 袁俊 《中国航天》 1999年第8期 38-43,共6页
当前高新技术正在世界范围内迅猛发展,高新技术的广泛应用,正深刻改变着世界经济和军事斗争的面貌,引发了军事领域一系列的革命性变化,武器装备呈现出信息化、智能化、集成化的趋势,打击精度空前提高。早在1945年,美国陆军空... 当前高新技术正在世界范围内迅猛发展,高新技术的广泛应用,正深刻改变着世界经济和军事斗争的面貌,引发了军事领域一系列的革命性变化,武器装备呈现出信息化、智能化、集成化的趋势,打击精度空前提高。早在1945年,美国陆军空中力量科学咨询委员会在《迈向新视域... 展开更多
关键词 远程攻击导弹 导弹 发展特点 趋势
下载PDF
基于“漏洞陷阱”的防御网络远程攻击的策略剖析
6
作者 金益 《科技信息》 2007年第1期52-52,47,共2页
当今互联网的迅速发展越来越深刻地影响着人们的生活,然而与其飞速发展相伴的是日益增长的对网上站点的安全威胁。其中,网络远程攻击是破坏其安全的一种最主要的方式。为实现对网络远程攻击的有效防御,本文剖析了一种基于“漏洞陷阱”... 当今互联网的迅速发展越来越深刻地影响着人们的生活,然而与其飞速发展相伴的是日益增长的对网上站点的安全威胁。其中,网络远程攻击是破坏其安全的一种最主要的方式。为实现对网络远程攻击的有效防御,本文剖析了一种基于“漏洞陷阱”的主动防御策略,并对这种策略的理论基础、可行性分析、技术实现及难点问题等做了初步的探讨。 展开更多
关键词 网络远程攻击 漏洞陷阱 风险成本
下载PDF
苹果Mac新MDM漏洞可招致远程攻击
7
《电脑知识与技术(经验技巧)》 2018年第9期111-111,共1页
近日,研究人员在美国“黑帽大会2018”上展示了一个新的漏洞利用程序,可让攻击者远程入侵苹果Mac电脑。
关键词 MAC电脑 远程攻击 苹果 MDM 漏洞利用 研究人员 远程入侵 攻击
下载PDF
验证临界时间远程攻击前向推力轴承的设备
8
《军民两用技术与产品》 2007年第7期35-35,共1页
美国空军实验室(AFRL)高速涡轮研究人员开发了独一无二的实验设备,以验证临界时间远程攻击(RATTLRS)前向推力轴承技术。RATTLRS是由海军研究局资助的高马赫数飞行器计划。AFRL的新研究试验设备能够全程评价RATTLRS前向推力轴承,... 美国空军实验室(AFRL)高速涡轮研究人员开发了独一无二的实验设备,以验证临界时间远程攻击(RATTLRS)前向推力轴承技术。RATTLRS是由海军研究局资助的高马赫数飞行器计划。AFRL的新研究试验设备能够全程评价RATTLRS前向推力轴承,即从初始方案设计到飞行任务试验。 展开更多
关键词 推力轴承 远程攻击 临界时间 实验设备 前向 验证 试验设备 研究人员
下载PDF
美国考虑开发潜射远程攻击鱼雷
9
作者 于蓝 《太空探索》 2015年第8期55-55,共1页
5月14日在华盛顿的战略与国际研究中心,美国海军潜艇司令称美国海军正考虑开发射程能够达到160千米的潜射鱼雷,形成水下战斧。这种新型的具有超视距攻击的鱼雷可在不同水域环境使用,能够像战斧导弹那样在发射后重新定位不同的目标。... 5月14日在华盛顿的战略与国际研究中心,美国海军潜艇司令称美国海军正考虑开发射程能够达到160千米的潜射鱼雷,形成水下战斧。这种新型的具有超视距攻击的鱼雷可在不同水域环境使用,能够像战斧导弹那样在发射后重新定位不同的目标。该鱼雷能够有效应对一些国家正在发展的拒人/限动能力。 展开更多
关键词 潜射鱼雷 美国海军 远程攻击 开发 战斧导弹 超视距攻击 水域环境 华盛顿
下载PDF
通缉“黑软”名称:QQ远程攻击测试程序
10
《ComputerDIY.玩脑者》 2002年第9期95-95,共1页
关键词 QQ远程攻击 测试程序 QQ炸弹 电脑
下载PDF
IE出现新的漏洞可能导致远程攻击
11
《华南金融电脑》 2005年第12期20-20,共1页
日前,Secunia公司发出警告称,IE出现新的漏洞,可能导致远程攻击。Secunia把这种安全漏洞列为“严重级”,该漏洞出现在XPSP2和Windows 2000 SP4系统的IE5.5和IE6中。
关键词 安全漏洞 远程攻击 IE6 Windows IE5.5 P4系统 运行代码
下载PDF
远程攻击
12
作者 冷雨夜 《家庭电脑世界》 2001年第4期74-77,共4页
关键词 防火墙 网络安全 远程攻击 计算机网络 INTERNET
下载PDF
赛门铁克软件出现“高危漏洞”可招致远程攻击
13
《华南金融电脑》 2006年第1期21-22,共2页
近日,赛门铁克表示,其反病毒软件上存在的一个漏洞可能导致心怀不断恶意的黑客窃取对用户电脑的控制权,影响到该公司大部分安全产品,这个漏洞属“高”危险级别漏洞。
关键词 反病毒软件 赛门铁克 漏洞 远程攻击 安全产品 危险级别 控制权 电脑 黑客
下载PDF
计算机网络远程攻击过程及防范措施
14
作者 王春成 《炼油与化工》 2013年第2期42-45,63,共4页
为有效防范计算机网络黑客入侵和攻击,就必须熟悉网络被入侵和攻击的途径。文中阐述了计算机网络遭受远程攻击的各种方式,以正向连接为例介绍了利用被攻击主机漏洞进行攻击的原理及一般过程;并说明了计算机防范远程攻击的有效措施。
关键词 远程攻击 正向链接 防火墙 检测系统
下载PDF
黑客远程攻击的常用技术
15
作者 姚丹霞 《软件导刊》 2006年第4期43-44,共2页
介绍目前黑客进行攻击时常用的一些技术手段。同时针对这些攻击手段的特点,探讨了可行的防御手段。
关键词 因特网 黑客 远程攻击
下载PDF
Opera漏洞帮助黑客远程攻击系统
16
《北京电子》 2007年第9期48-48,共1页
报道,Opera网络浏览器发现一个“高危”安全漏洞。攻击者利用这个安全漏洞能够远程攻破用户的计算机。据悉,这个安全漏洞是在Opera浏览器释放内存解析BitTorrent头文件时出现的,可以导致空指针错误。如果用户在诱骗之下用鼠标点击一... 报道,Opera网络浏览器发现一个“高危”安全漏洞。攻击者利用这个安全漏洞能够远程攻破用户的计算机。据悉,这个安全漏洞是在Opera浏览器释放内存解析BitTorrent头文件时出现的,可以导致空指针错误。如果用户在诱骗之下用鼠标点击一个特殊制作的BitTorrent文件,然后点击右键从下载窗口删除这个文件, 展开更多
关键词 OPERA浏览器 远程攻击 TORRENT文件 系统安全 黑客 安全漏洞 网络浏览器 释放内存
下载PDF
远程计算机固件攻击系统研究 被引量:1
17
作者 王冠 康晋菊 孙亮 《软件导刊》 2017年第7期96-99,共4页
随着计算机软硬件及网络的迅猛发展,互联网用户不断增长,各类应用软件在给广大用户带来便利的同时,信息安全问题成为一个巨大隐患。目前,基于网络漏洞的信息窃取技术已经被黑客利用,基于计算机固件漏洞的攻击也时有发生。基于计算机固... 随着计算机软硬件及网络的迅猛发展,互联网用户不断增长,各类应用软件在给广大用户带来便利的同时,信息安全问题成为一个巨大隐患。目前,基于网络漏洞的信息窃取技术已经被黑客利用,基于计算机固件漏洞的攻击也时有发生。基于计算机固件的攻击具有隐蔽性强、难以清除且先于操作系统被加载的特征,给计算机固件带来致命性灾难。从攻击者角度出发,研究了攻击计算机固件的方法,发现固件存在的安全漏洞,开发了一个计算机固件远程攻击系统,该系统可用于计算机固件被攻击的漏洞研究,从而提升计算机固件的安全性能。 展开更多
关键词 固件 固件攻击 远程攻击 信息安全
下载PDF
计算机网络远程攻击系统论析
18
作者 许鑫 薛珊 陈天明 《信息与电脑(理论版)》 2011年第12期76-76,78,共2页
由于信息发展的迅速,信息技术正逐渐成为敌对双方交战中至关重要的一环。本文笔者设计了一个网络远程攻击系统,并对其原理、模块功能、应用技术进行了详细的阐述。
关键词 网络远程攻击 客户端 服务端 技术
原文传递
用于美国远程攻击系统的超声速设计方案
19
作者 《国际航空》 北大核心 2006年第9期86-86,共1页
洛克希德·马丁公司的臭鼬工程队提出了一项低声爆超声速运输机设计方案。他们认为该方案将对美国空军新的远程攻击系统(LRS)产生影响,并正在与超声速宇航国际公司(SAI)共同开发这种低声爆的超声速飞机。
关键词 超声速飞机 远程攻击 美国空军 设计 系统 马丁公司 洛克希德 运输机
原文传递
美国取消J-UCAS重点加快远程攻击武器发展
20
作者 徐德康 《国际航空》 北大核心 2006年第5期46-49,共4页
由于未能获得美国国防部的支持,美空军与美海军联合进行的“联合无人作战系统”(J-UCAS)项目在2007财年预算申请中被取消了,波音和诺斯罗普·格鲁门公司随即停止了各自的无人作战飞机的研制工作。美国海军将启动自己的舰载无人... 由于未能获得美国国防部的支持,美空军与美海军联合进行的“联合无人作战系统”(J-UCAS)项目在2007财年预算申请中被取消了,波音和诺斯罗普·格鲁门公司随即停止了各自的无人作战飞机的研制工作。美国海军将启动自己的舰载无人作战飞机项目,而美国空军将重点转向远程攻击武器的研制。 展开更多
关键词 美国国防部 远程攻击 武器发展 无人作战飞机 无人作战系统 美国空军 预算申请 研制工作 诺斯罗普 美国海军
原文传递
上一页 1 2 12 下一页 到第
使用帮助 返回顶部