咨询与建议

限定检索结果

文献类型

  • 43 篇 期刊文献
  • 7 篇 学位论文
  • 5 篇 会议
  • 1 篇 报纸

馆藏范围

  • 56 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 35 篇 工学
    • 26 篇 网络空间安全
    • 14 篇 计算机科学与技术...
    • 2 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 2 篇 软件工程
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 公安技术
  • 13 篇 教育学
    • 10 篇 心理学(可授教育学...
    • 3 篇 教育学
  • 6 篇 管理学
    • 4 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 理学
    • 2 篇 物理学
    • 1 篇 数学
    • 1 篇 系统科学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 历史学
    • 1 篇 中国史
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 56 篇 外部攻击
  • 12 篇 关系攻击
  • 4 篇 内部攻击
  • 3 篇 数据安全
  • 3 篇 半诚实第三方
  • 3 篇 参与者攻击
  • 2 篇 情绪调节
  • 2 篇 安全防护
  • 2 篇 量子密钥协商
  • 2 篇 受欺负
  • 2 篇 社会喜好
  • 2 篇 网络防火墙
  • 2 篇 攻击行为
  • 2 篇 同伴拒斥
  • 2 篇 网络攻击
  • 2 篇 硬件防火墙
  • 2 篇 防火墙技术
  • 2 篇 参与方攻击
  • 2 篇 友谊质量
  • 1 篇 密匙

机构

  • 7 篇 华中师范大学
  • 3 篇 黑龙江大学
  • 2 篇 江苏师范大学
  • 2 篇 青少年网络心理与...
  • 2 篇 中南民族大学
  • 2 篇 福州大学
  • 1 篇 江苏省如皋市教育...
  • 1 篇 福建师范大学
  • 1 篇 赣南师范学院
  • 1 篇 西安邮电大学
  • 1 篇 沈阳行政学院
  • 1 篇 现代通信国家重点...
  • 1 篇 复旦大学
  • 1 篇 天津大学
  • 1 篇 云南电网有限责任...
  • 1 篇 中国工商银行信息...
  • 1 篇 鞍山市信息工程学...
  • 1 篇 南京大学
  • 1 篇 南方电网科学研究...
  • 1 篇 安华金和

作者

  • 3 篇 周宗奎
  • 3 篇 孙晓军
  • 2 篇 王娟
  • 2 篇 李艳华
  • 2 篇 钟佑洁
  • 2 篇 张龙
  • 2 篇 张帆
  • 2 篇 吴婧轩
  • 2 篇 范翠英
  • 2 篇 赵冬梅
  • 1 篇 万宏伟
  • 1 篇 刘华山
  • 1 篇 李森森
  • 1 篇 王丽丽
  • 1 篇 周剑
  • 1 篇 欧玮
  • 1 篇 万晶晶
  • 1 篇 乐时进
  • 1 篇 姜华阳
  • 1 篇 张春梅

语言

  • 56 篇 中文
检索条件"主题词=外部攻击"
56 条 记 录,以下是1-10 订阅
排序:
小学儿童书面叙事连贯性对同伴拒斥的预测:外部攻击的中介作用
收藏 引用
中国临床心理学杂志 2019年 第1期27卷 138-142页
作者: 吴婧轩 王娟 江苏师范大学教育科学学院 徐州221116
目的:考察小学儿童书面叙事连贯性对同伴拒斥的影响以及外部攻击在其中的中介作用。方法:采用同伴提名法、班级戏剧量表和书面叙事任务对122名小学儿童进行测查。结果:小学儿童书面叙事连贯性、外部攻击和同伴拒斥间显著相关;书面叙事... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种含外部攻击和未知输入的事件驱动控制策略设计
收藏 引用
工程数学学报 2019年 第4期36卷 376-388页
作者: 谭瑞梅 郑州轻工业大学数学与信息科学学院
文章主要考虑了无线传输中基于含外部攻击和未知输入随机系统含有外部攻击和未知输入情况下的随机系统的事件驱动控制策略以及相应的事件驱动传输机制,旨在决定何时发送数据的传感器数据传输方案.通过随机均方有界性稳定性理论推导了事... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于DTMF信号的智能手机外部攻击及防御方法
收藏 引用
计算机应用研究 2020年 第6期37卷 1812-1815,1820页
作者: 申兴发 杨健 冉德纲 杭州电子科技大学计算机学院 杭州310018
提出的基于DTMF信号的智能手机外部攻击方法,可以在用户不被察觉,且与用户手机无交互情况下进行有效攻击。该方法对用户某些重要按键操作进行录音;然后对录音数据在时域上进行双阈值的端点检测,提取信号的有效区域;再将有效区域通过Goer... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
极端情况下电网遭受外部攻击的风险评估模型探索
收藏 引用
广东电力 2022年 第8期35卷 50-59页
作者: 雷傲宇 刘蔚 周剑 梅勇 杨荣照 毛振宇 中国南方电网电力调度控制中心 广东广州510663 南方电网科学研究院有限责任公司 广东广州510663
提出一种用于评估极端情况下电网遭受外部攻击的暂态稳定风险的模型。该模型通过基于外部攻击特性的破坏能力过滤器来表征外部攻击的行为特点,通过基于电网防护能力的防御拦截器来表征电网的防护特性,通过用外部攻击行为作用在被攻击对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
传输网防外部攻击的安全防护策略研究
收藏 引用
广东通信技术 2023年 第1期43卷 17-19页
作者: 史建华 中国电信股份有限公司广州分公司 中电信广东公司
通过对传输网络管理架构、各要素访问需求,研究了传输网可能存在的外部攻击风险,从而制定了网络的安全防护策略,从网络访问控制、账号密码管理、安全扫描3个方面分别阐述了应采取的防外部攻击的安全提升措施,从而提升传输网安全防护能力... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于四粒子纠缠态的两方量子密钥协商协议
收藏 引用
电子科技大学学报 2017年 第2期46卷 340-345页
作者: 何业锋 西安邮电大学通信与信息工程学院 西安710121
量子密钥协商协议允许参与者通过公开的量子信道公平地协商一个共享秘密密钥,任何参与者的子集都不能独立地确定该共享密钥。它的安全性由量子力学原理保证,因此能够实现无条件安全,已经吸引了大量的关注。该文基于四粒子纠缠态和逻辑... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向ZigBee网络节点安全定位的消息签名方案
收藏 引用
电子与信息学报 2019年 第3期41卷 702-708页
作者: 黄一才 李森森 鲍博武 郁滨 信息工程大学 郑州450001
针对ZigBee网络节点定位中消息的安全性问题,该文提出一种带隐私保护的消息签名方案。方案基于椭圆曲线(ECC)上的无双线性对运算,设计了带身份隐私保护的定位请求消息签名算法和坐标隐私保护的定位参照消息签名算法。理论证明了所提方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
攻击行为对儿童受欺负的预测:社会喜好的中介效应及性别差异
收藏 引用
心理科学 2013年 第2期36卷 383-389页
作者: 孙晓军 张永欣 周宗奎 青少年网络心理与行为教育部重点实验室 武汉430079 华中师范大学心理学院暨湖北省人的发展与心理健康重点实验室 武汉430079
以455名武汉某小学四、五、六年级的儿童为被试,采用同伴提名法、班级戏剧问卷,考察了社会喜好在不同类型攻击行为与受欺负之间的中介效应及性别差异。结果表明:(1)小学儿童的外部攻击、关系攻击、社会喜好与受欺负之间均存在显著相关;... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
同伴关系与攻击行为稳定性的关系研究
收藏 引用
心理发展与教育 2012年 第3期28卷 301-307页
作者: 孙晓军 范翠英 热娜古丽.艾赛提 张笑容 陈洁 青少年网络心理与行为教育部重点实验室 华中师范大学心理学院暨湖北省人的发展与心理健康重点实验室 武汉430079
研究采用同伴提名法、友谊质量问卷和班级戏剧量表,对430名小学3至5年级的儿童进行了为期一年的追踪调查,在此基础上考察了攻击行为的不同发展轨迹与同伴关系之间的联系。结果表明,不同的攻击行为发展轨迹在社会喜好上的主效应显著,但... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
群密钥协商协议ID-AGKA的分析与改进
收藏 引用
计算机工程 2009年 第6期35卷 148-149页
作者: 李国民 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 现代通信国家重点实验室 成都610041
指出用Pairings实现的基于身份的具有常数轮可扩展的认证群密钥协商协议ID-AGKA不能抵抗外部攻击,即攻击者A能使群中用户在运行完该协议后所产生的会话密钥不一致,且不会被群中成员发现。针对该安全缺陷,给出改进方案,并对其安全性进行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论