攻击原理
攻击原理的相关文献在2001年到2021年内共计69篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、社会学
等领域,其中期刊论文63篇、会议论文5篇、专利文献24560篇;相关期刊51种,包括警察技术、信息系统工程、互联网天地等;
相关会议5种,包括第32次全国计算机安全学术交流会 、第三届信息安全漏洞分析与风险评估大会、河南省计算机学会2007年学术年会等;攻击原理的相关文献由103位作者贡献,包括卞凤、周文军、梁羽等。
攻击原理—发文量
专利文献>
论文:24560篇
占比:99.72%
总计:24628篇
攻击原理
-研究学者
- 卞凤
- 周文军
- 梁羽
- 王玉玺
- CHENG Sanjun
- Heiboy
- LI Siqi
- Swords
- WANG Yu
- 万子龙
- 井大军
- 伏云龙
- 何丽
- 何静
- 余祥宣
- 俞祖宏
- 冯云皓
- 冯林
- 冰河洗剑
- 刘利强
- 刘华群
- 刘琰
- 刘铭
- 利业鞑
- 吴鸿娟
- 周立兵
- 孙博
- 孙彦斌
- 孙晓峰
- 宋进红
- 尹红
- 崔翔
- 张俊瑞
- 张华
- 张学刚
- 张少波
- 张文锋
- 张杰
- 张蕾
- 徐澄宇
- 恽亚刚
- 易朝晖
- 朱卫东
- 朱磊明
- 朱艳
- 李佳
- 李崴
- 李开春
- 李德全
- 李思其
-
-
-
万子龙
-
-
摘要:
当前,随着数字货币的兴起,以数字货币为赎金的勒索病毒相继出现.随着勒索病毒的变种和新型勒索病的产生,勒索病毒已成为政企机构和网民最大的网络安全威胁之一.本文从勒索病毒的概念出发,对勒索病毒的攻击原理进行深入分析,提出一种基于多维度的文件状态变化和内存特征分析的勒索病毒检测方法,最后从勒索病毒的预防和处置两个层面给出了应对措施及建议.
-
-
伏云龙
-
-
摘要:
通过了解病毒的攻击原理和攻击方式来学习网络防御知识,计算机病毒具备传染性、繁殖性、隐蔽性、潜伏先、破坏性、可触发性,对我们网络公共资源和服务器造成了很大威胁,只有尽快了解计算机病毒才能尽可能的免遭其害.
-
-
黄琳凯
-
-
摘要:
现阶段,信息化程度的不断加深,APT攻击的特点逐步呈现出针对性和侵略性.在APT技术和其他网络攻击技术的对比中,我们可以看出APT攻击运用了非常先进的技术手段,而且其攻击的潜伏和隐匿时间极其长.此外,得到利益方的支持与资助也是APT攻击最显著的特点.文章主要分析APT攻击的特点,并且明确APT攻击的主要目标,然后介绍APT技术的攻击原理,最后提出APT攻击的防护技术.
-
-
王林胜
-
-
摘要:
从当前的局域网技术发展和管理现状来看,外部各种形式的攻击依然非常猖獗,例如当前较受关注的ARP攻击.对于公司集团来说,局域网对于其各部门的交流、整合、协调来说具有相当重要的作用意义,如果其受到了ARP攻击,则会导致公司集团的信息安全陷入危机,甚至造成整个公司集团的运作暂时停止,后果往往非常严重,因此在如今的信息时代下,公司集团必须要做好对ARP攻击的安全防范.本文基于作者自身的实际工作与学习经验,首先简单分析了ARP协议的原理及ARP攻击形式,并较为详细的阐述了ARP攻击可能对公司集团局域网造成的危害,最后主要对如何有效的进行公司集团局域网ARP攻击安全防范提出了部分措施建议.
-
-
-
王玉玺;
卞凤;
周文军
-
-
摘要:
Web应用型恶意代码对网络环境造成了极大的安全威胁,针对该类恶意代码种类繁杂、检测防御困难等问题,对其攻击原理进行了分类描述;并以静态、动态检测方法为基础,先后分析了静态特征码和动态行为两种常用Web恶意代码检测技术的检测机制,指出了两种技术的优缺点;最后对动静结合检测技术的研究方向进行了展望.
-
-
谢家浩
-
-
摘要:
在信息时代,网络对我们的影响越来越深远,人们对于网络安全性的衡量,便是通过其访问信息可得性与有效性进行,从目前的网络环境来看,安全问题日益严重.其中一个突出的表现就是DNS服务器的攻击问题,本文主要针对DNS服务器的攻击原理与防范措施进行分析.
-
-
王超
-
-
摘要:
笔者首先介绍了木马的概念、工作原理、分类和功能,随后介绍了木马进行攻击的主要步骤,最后针对木马攻击提出了几点应对的防御技术,目的在于实现对木马较为系统的认识,建立安全完善的防御体系,减少木马攻击带来的损失,为用户提供一个安全的网络环境.
-
-
-
-
-
李佳;
沈红梅;
涂亚东
- 《江苏省电机工程学会第三届电力安全论坛》
| 2008年
-
摘要:
ARP欺骗是现在企事业单位网络中普遍碰到的问题,该病毒常常造成上网频繁掉线,但网络连接却正常,内网部分网段的PC机不能上网,或者所有电脑不能上网,无法打开网页或打开网页慢,局域网时断时续,并且网速很慢,严重影响了企业的正常工作运行。
-
-
-
-
-
-
刘琰;
王清贤
- 《中国计算机学会信息保密专业委员会学术年会》
| 2001年
-
摘要:
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全上的隐患.这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们.本文分析了TCP序列号攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的预防方法.
-
-
刘琰;
王清贤
- 《中国计算机学会信息保密专业委员会学术年会》
| 2001年
-
摘要:
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全上的隐患.这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们.本文分析了TCP序列号攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的预防方法.
-
-
刘琰;
王清贤
- 《中国计算机学会信息保密专业委员会学术年会》
| 2001年
-
摘要:
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全上的隐患.这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们.本文分析了TCP序列号攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的预防方法.