咨询与建议

限定检索结果

文献类型

  • 3 篇 期刊文献

馆藏范围

  • 3 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3 篇 工学
    • 2 篇 网络空间安全
    • 1 篇 电气工程
    • 1 篇 计算机科学与技术...

主题

  • 3 篇 注入原理
  • 1 篇 选线技术
  • 1 篇 步骤
  • 1 篇 隐蔽化
  • 1 篇 pe文件
  • 1 篇 sql注入攻击
  • 1 篇 防范
  • 1 篇 小电流接地故障
  • 1 篇 注入检测
  • 1 篇 dll注入
  • 1 篇 危害

机构

  • 1 篇 陕西理工大学
  • 1 篇 华侨大学
  • 1 篇 中国人民解放军61...

作者

  • 1 篇 李颖峰
  • 1 篇 穆源
  • 1 篇 冯巧玲
  • 1 篇 宋晓斌
  • 1 篇 李焱
  • 1 篇 马陈城
  • 1 篇 朱涛

语言

  • 3 篇 中文
检索条件"主题词=注入原理"
3 条 记 录,以下是1-10 订阅
排序:
基于注入原理的小电流接地故障选线技术探讨
收藏 引用
通信电源技术 2020年 第6期37卷 219-220,223页
作者: 李焱 李颖峰 陕西理工大学 陕西汉中723001 陕西理工大学电气工程学院 陕西汉中723001
电力系统的稳定关系到国计民生,在全球能源压力持续增大的背景下,如何提升电网的可靠性和经济性就成为了一个关键的课题。小电流接地是我国中低中低压配电网广泛采用的一种方式,因此需要及时排除故障,确保居民用电安全,保证电力系统的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
DLL注入及检测技术研究综述
收藏 引用
信息安全研究 2022年 第8期8卷 786-792页
作者: 宋晓斌 穆源 朱涛 马陈城 中国人民解放军61660部队 北京100093
DLL(dynamic link library)注入作为目前开展隐蔽化渗透攻击的主流技术经过多年发展已形成多种类型,从最初的显式调用系统API创建远程线程逐步过渡到伪造系统DLL以及静态修改PE文件等方式.注入过程更复杂,方式更隐蔽,对检测技术也提出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
SQL注入攻击与防范措施
收藏 引用
和田师范专科学校学报 2007年 第4期27卷 196-197页
作者: 冯巧玲 华侨大学信息学院
SQL注入是黑客攻击某些网站非法获取数据的重要手段之一,本文简单介绍了什么是SQL注入攻击,SQL注入原理,SQL注入的危害及SQL注入的一般步骤,最后提出了针对SQL注入的一些防范措施。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论