咨询与建议

限定检索结果

文献类型

  • 214 篇 期刊文献
  • 10 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 225 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 158 篇 工学
    • 119 篇 网络空间安全
    • 47 篇 计算机科学与技术...
    • 18 篇 软件工程
    • 9 篇 信息与通信工程
    • 6 篇 机械工程
    • 6 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 兵器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 轻工技术与工程
    • 1 篇 船舶与海洋工程
  • 49 篇 教育学
    • 44 篇 体育学
    • 5 篇 教育学
  • 25 篇 管理学
    • 21 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 2 篇 公共管理
  • 11 篇 军事学
    • 4 篇 军队指挥学
    • 3 篇 战术学
  • 5 篇 法学
    • 2 篇 公安学
    • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 社会学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 作物学
    • 1 篇 兽医学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 225 篇 攻击技术
  • 21 篇 网络安全
  • 14 篇 黑客
  • 13 篇 网络攻击
  • 13 篇 信息安全
  • 9 篇 防御技术
  • 8 篇 跆拳道
  • 7 篇 恶意软件
  • 6 篇 攻击者
  • 6 篇 企业
  • 5 篇 攻击工具
  • 5 篇 网络威胁
  • 5 篇 互联网
  • 4 篇 进攻技术
  • 4 篇 网络技术
  • 4 篇 智能卡
  • 4 篇 服务器
  • 4 篇 网络
  • 4 篇 蠕虫病毒
  • 4 篇 拳击

机构

  • 3 篇 电子科技大学
  • 2 篇 陇南师范高等专科...
  • 2 篇 西北大学
  • 2 篇 北京工业大学
  • 2 篇 北京体育大学
  • 2 篇 海南软件职业技术...
  • 2 篇 绿盟科技
  • 2 篇 北京邮电大学
  • 2 篇 西安电子科技大学
  • 2 篇 武汉大学
  • 2 篇 中国科技大学
  • 2 篇 山石网科
  • 1 篇 《中国信息安全》编...
  • 1 篇 华中科技大学
  • 1 篇 中国人民公安大学
  • 1 篇 陆军军官学院
  • 1 篇 中国电子科技集团...
  • 1 篇 暨南大学
  • 1 篇 国防科学技术大学
  • 1 篇 云南财经大学

作者

  • 3 篇 袁镇澜
  • 3 篇 陶智
  • 2 篇 濮青
  • 2 篇 杜玮
  • 2 篇 周勇生
  • 2 篇 孟俏龙
  • 2 篇 贺军忠
  • 2 篇 林平分
  • 2 篇 崔光耀
  • 2 篇 房鼎益
  • 2 篇 杨帆
  • 2 篇 李晨光
  • 2 篇 曹军
  • 2 篇 王怀军
  • 2 篇 赵鹏
  • 2 篇 肖清
  • 2 篇 王瑾榕
  • 2 篇 胡燕子
  • 2 篇 陆余良
  • 2 篇 岳涛

语言

  • 225 篇 中文
检索条件"主题词=攻击技术"
225 条 记 录,以下是1-10 订阅
排序:
面向自动化建模的软件攻击技术分类研究
收藏 引用
四川大学学报(工程科学版) 2015年 第S1期47卷 91-98页
作者: 王瑾榕 房鼎益 陈晓江 王怀军 何路 西北大学信息科学与技术学院 陕西西安710127 西北大学爱迪德信息安全联合实验室 陕西西安710127 西安理工大学计算机科学与工程学院 陕西西安710048
针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
中国女排接应二传的攻击技术潜力研究
收藏 引用
天津体育学院学报 1997年 第3期12卷 69-71页
作者: 李学淞 祁淑云 刘艳丽 天津市体育学院排球教研室
通过对中国女排接应二传在比赛中扣球和拦网作用的主成分分析计算,找出其在扣、拦环节上应挖掘的潜力,并将这些潜力运用百分位数法做出等级评价标准,从而得出今后在扣。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
智能卡攻击技术与安全策略的研究
收藏 引用
计算机工程与设计 2006年 第13期27卷 2396-2399页
作者: 毛丰江 温希东 深圳职业技术学院电子信息工程学院 广东深圳518055
在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于漏洞攻击技术的路由器攻击研究与实现
基于漏洞攻击技术的路由器攻击研究与实现
收藏 引用
作者: 唐有武 电子科技大学
学位级别:硕士
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分。路由器的可靠性和安全性直接关系到网络的性能和数据信息的安全。针对路由器相关安全及防护技术的研究和应用是网络安全... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
针对TOR的节点选择攻击技术研究
针对TOR的节点选择攻击技术研究
收藏 引用
作者: 万超 国防科学技术大学
学位级别:硕士
在通信过程中,安全性涉及到数据信息的安全以及通信关系的安全。通信信息本身可以通过加密进行保护,而对于通信双方身份和通信关系来说,基于TCP/IP协议的通信模型很难将源地址、目的地址、报文长度等报文头部信息通过加密算法来隐藏,这... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
我国女子散打运动员攻击技术运用现状及发展趋势
我国女子散打运动员攻击技术运用现状及发展趋势
收藏 引用
作者: 肖清 北京体育大学
学位级别:硕士
武术申奥给武术散打带来了契机,尤其是女子散打受益非浅。女子散打虽然在民间广为流传,由于不是正式竞技项目,其基本理论方面的研究到目前为止基本上处于空白。而男子散打发展到现在已基本成熟,为使女子散打尽快发展、完善,少走弯路,早... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
IPv6网络攻击技术研究与实现
IPv6网络攻击技术研究与实现
收藏 引用
作者: 李晓冬 西安电子科技大学
学位级别:硕士
随着Internet的快速发展以及IPv4地址空间的逐渐耗尽,IPv6作为下一代网络协议,取代IPv4成为了必然趋势。虽然IPv6协议提供了更加丰富的地址空间、更加简便的网络配置以及优良的可扩展性,同时还提供了对QoS、安全性和移动性的支持,但是I... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
论手球二次攻击技术
收藏 引用
安徽体育科技 1987年 第4期 52-59页
作者: 穆广才 安徽省体科所
一、问题的提出当今世界手球比赛的对抗性越来越强,单纯依靠简单的直接进攻的形式已很难适应比赛的需要。因此,寻求一种新的行之有效的攻击方法已势在必行。对于身材不高。以速度、灵活见长的亚州队来说,发展新的射门攻击技术就显得更... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
DoS(拒绝服务)攻击技术及其防范
收藏 引用
中国数据通信 2002年 第8期4卷 38-44页
作者: 濮青 中国科技大学信息学院 合肥230061
DoS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无线网络设备攻击技术白皮书
收藏 引用
黑客防线 2010年 第1期 16-25,51页
作者: 杨哲
记得在参加一些安全会议交流的时候.期间经常有朋友问起我家庭及办公用无线路由器会面临什么样的攻击而在做一些安全项目的时候,渗透组的同事也会有这样的疑问,所以特地整理了一下,希望能对朋友们有所帮助。
来源: 维普期刊数据库 维普期刊数据库 评论