期刊文献+
共找到328篇文章
< 1 2 17 >
每页显示 20 50 100
浅析中国海军水声探测尖兵780船
1
作者 蓝箭 《舰载武器》 2019年第6期19-22,共4页
提及水声测量技术,就不得不提到水声对抗技术。自二战中后期以来,世界海军强国在积极发展进攻性声呐探测和鱼雷攻击技术的同时,也在积极研究各种水声对抗技术和方法。水声对抗技术的发展经历了四个阶段,即探索阶段(20世纪40年代)、大规... 提及水声测量技术,就不得不提到水声对抗技术。自二战中后期以来,世界海军强国在积极发展进攻性声呐探测和鱼雷攻击技术的同时,也在积极研究各种水声对抗技术和方法。水声对抗技术的发展经历了四个阶段,即探索阶段(20世纪40年代)、大规模发展阶段(20世纪50-60年代)、系统化创立阶段(20世纪70年代)、系统完善发展阶段(20世纪80-90年代)。 展开更多
关键词 中国海军 水声探测 水声对抗技术 水声测量 攻击技术 声呐探测 发展经历 规模发展
暗网——隐匿在互联网下的幽灵 预览
2
作者 刘通 乔向东 郭云 《数字通信世界》 2019年第9期225-226,共2页
随着互联网技术的发展,暗网已然成为不法分子在网络空间谋取利益的工具,特别是在经济犯罪和军事情报领域,由于犯罪成本低、打击难度大、危害范围广,这也引起了各个国家的高度重视。本文首先阐述了暗网的由来、危害,分析了目前针对暗网... 随着互联网技术的发展,暗网已然成为不法分子在网络空间谋取利益的工具,特别是在经济犯罪和军事情报领域,由于犯罪成本低、打击难度大、危害范围广,这也引起了各个国家的高度重视。本文首先阐述了暗网的由来、危害,分析了目前针对暗网行之有效的攻击技术,并对暗网攻击技术进行展望。 展开更多
关键词 暗网 洋葱路由 攻击技术
在线阅读 下载PDF
MMA比赛中如何充分利用铁笼? 预览
3
作者 Mr.Ring 《拳击与格斗》 2019年第4期66-67,共2页
如果你是一个MMA爱好者,你可能已经通过观看比赛或者亲自体验知道如何利用笼子作为防御和进攻的工具。职业拳手可以利用铁笼来发动抱摔、防抱摔、从地面站起、减慢攻防速度、执行某些攻击技术等等。
关键词 MMA 比赛 攻击技术 地面站
在线阅读 下载PDF
网络攻击的四大动机与十种数据泄露攻击技术 预览
4
作者 焦仃 《计算机与网络》 2018年第6期52-53,共2页
网络安全威胁最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多样。漏洞补了一个又冒一个;攻击技术封了一个再来一堆。Hackmaggedon.com连续编写网络攻击报告多年,感谢它的不懈努力,让我们可以一探网络攻击动机,总... 网络安全威胁最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多样。漏洞补了一个又冒一个;攻击技术封了一个再来一堆。Hackmaggedon.com连续编写网络攻击报告多年,感谢它的不懈努力,让我们可以一探网络攻击动机,总结出最常见的10种数据泄露技术。2017年数据泄露攻击超过850起,其中很多都导致了客户个人信息和财务信息被盗。上升的还不仅仅是数据泄露事件数量,其造成的损失更是飞涨。 展开更多
关键词 攻击技术 网络攻击 泄露 种数 《纽约时报》 安全威胁 财务信息 个人信息
在线阅读 下载PDF
MMA赛场上的秘密武器:小腿踢击技术 预览
5
作者 吴强 《拳击与格斗》 2018年第5期60-62,共3页
道格拉斯·利马、杰里米·史蒂芬斯以及科尔比·卡温顿的技术风格不同、体重级别也不同,甚至在不同的训练营参加训练。但是,这三个人都擅长一种越来越流行的攻击技术——小腿攻击。这是一种老派的攻击技术,对于对手有较强... 道格拉斯·利马、杰里米·史蒂芬斯以及科尔比·卡温顿的技术风格不同、体重级别也不同,甚至在不同的训练营参加训练。但是,这三个人都擅长一种越来越流行的攻击技术——小腿攻击。这是一种老派的攻击技术,对于对手有较强的杀伤力,一旦运用得当,往往能够决定比赛的结果。 展开更多
关键词 小腿 MMA 攻击技术 科尔比 道格拉斯 杰里米 训练营 罗梅罗 防御技术 技术风格
在线阅读 下载PDF
李思:练废上百条轮胎的“特驾先锋”
6
作者 王昕 汪勇 胡用权 《人民公安》 2018年第9期23-25,共3页
巾帼不让须眉,看似柔弱,却身怀绝技,她是一名特警,也是一名警务实战教官。两年练废上百条轮胎,数千次刻苦训练,练就汽车极速追击、汽车攻击技术过硬本领,汽车在她的驾驶下变成了警察的武器。闪电出击,在生死擦肩而过的疾驰中彰... 巾帼不让须眉,看似柔弱,却身怀绝技,她是一名特警,也是一名警务实战教官。两年练废上百条轮胎,数千次刻苦训练,练就汽车极速追击、汽车攻击技术过硬本领,汽车在她的驾驶下变成了警察的武器。闪电出击,在生死擦肩而过的疾驰中彰显特警女汉子的魅力…… 展开更多
关键词 轮胎 警务实战 攻击技术 汽车 特警 警察
Efficient flush-reload cache attack on scalar multiplication based signature algorithm
7
作者 Ping ZHOU Tao WANG +3 位作者 Xiaoxuan LOU Xinjie ZHAO Fan ZHANG Shize GUO 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2018年第3期230-232,共3页
关键词 攻击技术 签名算法 缓存 冲洗 核心平台 图形
DDoS攻击及防御技术综述 预览 被引量:2
8
作者 魏玉人 徐育军 《软件导刊》 2017年第3期173-175,共3页
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是互联网上有严重威胁的攻击方式之一,难以完全对其进行防御。介绍DDoS攻击的技术原理,在此基础上,分析主流入侵检测方式在DDoS攻击检测中的优缺点。最后,全面分析了适用于DDo... 分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是互联网上有严重威胁的攻击方式之一,难以完全对其进行防御。介绍DDoS攻击的技术原理,在此基础上,分析主流入侵检测方式在DDoS攻击检测中的优缺点。最后,全面分析了适用于DDoS攻击防御的技术手段,为防御DDoS攻击提供了技术参考。 展开更多
关键词 DDOS 攻击技术 攻击防御 攻击检测
在线阅读 免费下载
针对电子政务安全态势检测的新思路 预览
9
作者 汤煜康 田立 《信息化建设》 2017年第6期55-58,共4页
d近年来,黑客攻击技术开始从直接攻击转向以APT、定向鱼叉、跳板渗透和社工结合为主,更加强调攻击过程的政治和经济收益,关注对敏感数据的搜集和窃取,攻击者也更倾向于采取隐蔽的手段来执行攻击行为。在这个过程当中,政务单位因其... d近年来,黑客攻击技术开始从直接攻击转向以APT、定向鱼叉、跳板渗透和社工结合为主,更加强调攻击过程的政治和经济收益,关注对敏感数据的搜集和窃取,攻击者也更倾向于采取隐蔽的手段来执行攻击行为。在这个过程当中,政务单位因其信息数据的敏感性和高附加值,往往非常容易成为首当其冲的目标,而多数政务单位的安全防御体系都还是传统的边界防御和规则检测方式,难以应对这些新兴的攻击手段。 展开更多
关键词 安全防御体系 电子政务 检测 攻击技术 经济收益 攻击过程 敏感数据 攻击行为
在线阅读 下载PDF
漫谈格斗三拳 预览
10
作者 邓许庚 《武当》 2017年第8期58-59,共2页
拳法是格斗当中使用最多的攻击技术,它灵活多变、效果明显,动作连续性强,便于学习和掌握。拳法进攻时,要求整体发力,按照“放松-紧张-放松”的顺序进行,熟练掌握蹬地、转腰、送肩、出拳的合力,方可发力顺畅、力达拳面。
关键词 格斗 攻击技术 连续性 拳法 动作 进攻
在线阅读 下载PDF
遥控飞行器引导警犬搜捕和攻击技术 预览
11
作者 周士兵 荆仁虎 《中国工作犬业》 2017年第10期53-55,共3页
我国的警犬数量增长迅速,目前警用工作犬总数量达两万余头,警犬技术一直在公安工作中发挥着其他技术手段不可替代的独特作用。近年来,对于警犬技术的研究,使之在使用方向的拓展、使用难度的提高等方面都取得了新的成果,特别是在警犬嗅... 我国的警犬数量增长迅速,目前警用工作犬总数量达两万余头,警犬技术一直在公安工作中发挥着其他技术手段不可替代的独特作用。近年来,对于警犬技术的研究,使之在使用方向的拓展、使用难度的提高等方面都取得了新的成果,特别是在警犬嗅觉作业领域提升了一个档次。警犬技术全面升级以适应新的实战需要已经成为共识。然而,以扑咬为核心的攻击类作业科目,其技术和使用大多停留在上世纪九十年代的水平,并没有太大的突破,使用质量和使用效果均不尽如人意。究其原因,一方面与警犬攻击类作业面临的法律要求、社会环境、治安状况的变化有很大的关系,另一方面与警犬作业方式和自身作业精确程度达不到较高要求有关。当前的执法环境和治安现状,要求警犬能进行更为精准的作业。 展开更多
关键词 攻击技术 遥控飞行器 警犬 引导 作业面 公安工作 使用效果 法律要求
在线阅读 下载PDF
主机操作系统安全防护研究与实践
12
作者 曾涛 段鹏 张启浩 《智能建筑》 2017年第9期24-27,共4页
1 概述 在信息安全领域,随着攻击技术的不断升级和数据泄露事件的激增,业界越来越重视操作系统的安全问题。本文从勒索病毒事件入手基于等级保护安全操作系统研究,介绍了两种安全操作系统解决方案,对比了通用型安全操作系统相比传... 1 概述 在信息安全领域,随着攻击技术的不断升级和数据泄露事件的激增,业界越来越重视操作系统的安全问题。本文从勒索病毒事件入手基于等级保护安全操作系统研究,介绍了两种安全操作系统解决方案,对比了通用型安全操作系统相比传统自主研发的安全操作系统的优势所在。 展开更多
关键词 安全操作系统 安全防护 主机 信息安全 攻击技术 安全问题 等级保护 自主研发
美国网络威胁情报共享技术框架与标准浅析 被引量:4
13
作者 李瑜 何建波 +2 位作者 李俊华 余彦峰 谭辉 《保密科学技术》 2016年第6期16-21,共6页
<正>一、背景随着网络技术的不断发展,网络空间大规模扩张,信息安全所面临的安全威胁也越来越严峻。传统的防火墙、入侵检测和防病毒软件等以特征检测为手段的静态防御方式,已经难以对抗持续变化和升级的攻击手段,比如APT攻击。... <正>一、背景随着网络技术的不断发展,网络空间大规模扩张,信息安全所面临的安全威胁也越来越严峻。传统的防火墙、入侵检测和防病毒软件等以特征检测为手段的静态防御方式,已经难以对抗持续变化和升级的攻击手段,比如APT攻击。针对于此,"威胁情报"应运而生。威胁情报描述了现存的,或者是即将出现的针对资产的威胁或 展开更多
关键词 网络威胁 攻击手段 特征检测 防御方式 防病毒软件 攻击手法 订阅者 攻击 攻击技术 涉密网络
基于攻击图的网络安全风险评估技术研究 被引量:1
14
作者 任美玉 《网络安全技术与应用》 2016年第1期88-88,90共2页
0引言 网络系统随着科技的进步与时俱进,在不断地发展下网络技术的复杂性越来越高,而与之相对应的攻击技术也越来越发达。及时的做好网络安全评估,研究评估方法具有重要的意义,可以有效地提高网络安全系数,防止网络攻击带来的损失,也... 0引言 网络系统随着科技的进步与时俱进,在不断地发展下网络技术的复杂性越来越高,而与之相对应的攻击技术也越来越发达。及时的做好网络安全评估,研究评估方法具有重要的意义,可以有效地提高网络安全系数,防止网络攻击带来的损失,也可以在相应的条件下应对各种网络攻击,提升网络系统的应对复杂的环境下的能力,做好网络安全风险评估十分重要。 展开更多
关键词 安全风险评估 网络系统 网络技术 攻击 网络安全评估 网络攻击 与时俱进 攻击技术
企业信息化建设中的安全问题与防护建议 预览 被引量:1
15
作者 张凌龄 《互联网经济》 2016年第7期26-31,共6页
目前,网络已经广泛地深入到人们的生活之中,从工作到学习,到娱乐,人们通过网络进行购物、网上交易、炒股、读书等都已经成为主流。网络给我们带来了优势和便利。网络不再是一种纯粹的信息交换的媒介,而是已经成为人们赖以生存的空间。然... 目前,网络已经广泛地深入到人们的生活之中,从工作到学习,到娱乐,人们通过网络进行购物、网上交易、炒股、读书等都已经成为主流。网络给我们带来了优势和便利。网络不再是一种纯粹的信息交换的媒介,而是已经成为人们赖以生存的空间。然而,网络带给我们便利的同时也给我们带来了安全隐患。特别是伴随云计算、大数据、物联网、移动互联网时代的到来,网络安全的重要性更加突出。 展开更多
关键词 物联网 信息交换 攻击工具 网络攻击 信息资产 分布式拒绝服务 主动防御技术 攻击技术 应用系统 核心交换机
在线阅读 下载PDF
平安科技:吃饭贷款都靠“脸”
16
作者 董莉 《IT经理世界》 2016年第7期30-32,共3页
作为一家有着金融基因的公司,中国平安希望在实用性和安全性上能看得更远。技术先锋谷歌正在美国推广"刷脸"支付,选定多家餐厅尝试该功能。万事达卡也计划在多个国家推自己的"刷脸"支付系统。而在中国,平安早已在内部实实在在地用... 作为一家有着金融基因的公司,中国平安希望在实用性和安全性上能看得更远。技术先锋谷歌正在美国推广"刷脸"支付,选定多家餐厅尝试该功能。万事达卡也计划在多个国家推自己的"刷脸"支付系统。而在中国,平安早已在内部实实在在地用起来了。深圳是平安的大本营,平安分支机构遍布城市多处,八卦岭三路上的平安大厦驻扎着平安科技的大部队,其中就包括了一支20多人研究"颜值"的技术小团体。 展开更多
关键词 万事达卡 支付系统 谷歌 人脸识别技术 个人征信 银行业务 三路 人脸特征 攻击技术 研究算法
智能儿童手表,家长且用且警惕
17
作者 陈宁 《保密工作》 2016年第7期53-54,共2页
智能儿童手表以安全、便捷为卖点,还带有定位、通话功能,在市场上颇具人气。暑期来临,很多家长觉得,只要让孩子戴上这样的手表,就能随时监控其动向。不过,这样一款"神器"却存在不少安全漏洞,家长们知晓吗?安全漏洞埋伏在哪?将电话... 智能儿童手表以安全、便捷为卖点,还带有定位、通话功能,在市场上颇具人气。暑期来临,很多家长觉得,只要让孩子戴上这样的手表,就能随时监控其动向。不过,这样一款"神器"却存在不少安全漏洞,家长们知晓吗?安全漏洞埋伏在哪?将电话卡放入智能儿童手表,再通过手机下载一个与之匹配的App,家长的手机就和孩子的手表轻松实现了绑定,不仅能相互打电话、发微信,还能实时定位及监听,被很多家长视为保护孩子安全的利器。但像所有的智能设备一样,它也有软肋。 展开更多
关键词 实时定位 通话功能 发微 攻击技术 关键服务 认证技术 认证系统 系统安全性 登录密码 后台服务器
云计算安全技术最新研究进展 预览 被引量:6
18
作者 马飞 李娟 《通信技术》 2016年第5期509-518,共10页
摘要:随着云计算的快速发展,安全威胁也日益成为云计算面临的严重问题,各种面向云计算的攻击技术与防御方案也被不断提出。首先,对云计算中非常重要的几种攻击技术:服务窃取攻击、拒绝服务攻击、恶意软件注入攻击、跨VM侧信道攻击... 摘要:随着云计算的快速发展,安全威胁也日益成为云计算面临的严重问题,各种面向云计算的攻击技术与防御方案也被不断提出。首先,对云计算中非常重要的几种攻击技术:服务窃取攻击、拒绝服务攻击、恶意软件注入攻击、跨VM侧信道攻击、目标共享存储器攻击、VM回滚攻击及最新防御方案的基本原理、特点与不足进行了深入剖析与研究。其次,对云计算的数据安全与隐私问题进行了进一步阐述与分析。最后,对云计算安全技术进行了总结与展望。 展开更多
关键词 云计算 安全 隐私 攻击技术 防御技术 全同态加密
在线阅读 下载PDF
Web应用渗透测试训练平台的设计与实现
19
作者 吕韩飞 《网络安全技术与应用》 2016年第2期81-82,共2页
随着电子商务、电子政务的发展,越来越多的单位和企业建设了web应用系统,并投入了巨大的精力和资金在安全上,安全问题依旧不容乐观。近几年兴起的"渗透测试"从很大程度上解决了一些安全问题,渗透测试(Penetration Test)是完全模拟... 随着电子商务、电子政务的发展,越来越多的单位和企业建设了web应用系统,并投入了巨大的精力和资金在安全上,安全问题依旧不容乐观。近几年兴起的"渗透测试"从很大程度上解决了一些安全问题,渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。 展开更多
关键词 训练平台 Web 安全防护 攻击技术 电子政务 应用系统 目标系统 虚拟机 主机安全 数据库安全
基于攻击目的的软件攻击分类方法研究 预览 被引量:4
20
作者 薛芳芳 房鼎益 +2 位作者 王怀军 王瑾榕 龚晓庆 《计算机应用与软件》 CSCD 2015年第2期283-287,共5页
针对目前软件攻击方法复杂多变、层出不穷,软件攻击分类散乱、不成体系的问题,通过研究和分析软件攻击方法,提出基于攻击目的的软件攻击分类框架,并对其进行评价,力图为解决软件攻击分类这一科学问题提供思路,为建立攻击知识模型... 针对目前软件攻击方法复杂多变、层出不穷,软件攻击分类散乱、不成体系的问题,通过研究和分析软件攻击方法,提出基于攻击目的的软件攻击分类框架,并对其进行评价,力图为解决软件攻击分类这一科学问题提供思路,为建立攻击知识模型奠定基础,并为以安全检测或安全性评测为目的的研究人员提供清晰的攻击思路,为构建用于安全保护的软件攻击体系打下理论基础。 展开更多
关键词 软件攻击 攻击描述 攻击分类 分类评价 攻击技术
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部 意见反馈