攻击工具
攻击工具的相关文献在2000年到2022年内共计74篇,主要集中在自动化技术、计算机技术、经济计划与管理、体育
等领域,其中期刊论文63篇、会议论文2篇、专利文献212170篇;相关期刊39种,包括学园、金融电子化、三明学院学报等;
相关会议2种,包括第20次全国计算机安全学术交流会、中国气象学会网络安全技术的开发应用学术会议等;攻击工具的相关文献由111位作者贡献,包括A·A·迪乔瓦尼、C·R·琼克、R·W·N·尼伦等。
攻击工具—发文量
专利文献>
论文:212170篇
占比:99.97%
总计:212235篇
攻击工具
-研究学者
- A·A·迪乔瓦尼
- C·R·琼克
- R·W·N·尼伦
- 刘加勇
- 张敏钰
- 杭小勇
- 沈传宝
- 白兴伟
- 郝伟
- Fahmida
- Proton
- Thomas Fox-Brewster
- Y.Rashid
- dangguai27
- 一明
- 丑丑儿
- 亦可
- 余文琼
- 依然魔力
- 冯登国
- 冰河洗剑
- 刘丹
- 刘培
- 刘寿强
- 刘晋生
- 卞莹
- 卡尔-格奥尔格·希尔德布兰德
- 吕国斌
- 吴伟姣
- 吴倩
- 吴昱
- 吴江波
- 唐晓东
- 墙芳躅
- 孙成卫
- 孙秀洪
- 孙红娜
- 宋桂香
- 尹杰
- 岳义军
- 嵇海进
- 席国盛
- 庄新键
- 应志军
- 弗兰克·弗里德里希·拉赫曼
- 张东红
- 张冬芳
- 张凌龄
- 张家旺
- 张建军1
-
-
高见;
王安
-
-
摘要:
针对网络攻击工具和网络攻击事件,以传播能力、控制能力、破坏能力、隐蔽能力和数据获取能力为主要属性,构建了基于攻击能力的评估体系.通过对网络攻击特征的分析,对五种能力作进一步细化,形成了可量化的评价指标.通过对三个攻击场景和五个攻击工具进行实例分析,结果显示所提出的评估体系在对网络攻击工具和网络攻击事件的评估符合其攻击特征,五种能力满足可接受性、完备性、互斥性、确定性和可用性的基本要求.所提出的模型可以详细地描述网络攻击的基本特征,并能够宏观地展示每种攻击的侧重点和目的 ,为网络攻击分析和应急响应的决策提供依据.
-
-
彭晓1
-
-
摘要:
近两年发生多起针对全球大型机构发起大规模DDos攻击事件,使得DDos攻击又重回大众视野,引起业界的广泛关注金融机构虽按照要求建立了本地以及运营商级的DDos攻击检测清洗服务,但随着互联网类业务的快速发展,同时DDos攻击的成本不断降低,新型攻击攻击手法层出不穷,攻击工具的肆意传播,使得DDos攻击形成了一个地下产业,投入极低的成本便可发动一次DDos攻击,互联网类业务遭受到的威胁也在不断攀升。
-
-
-
张凌龄
-
-
摘要:
目前,网络已经广泛地深入到人们的生活之中,从工作到学习,到娱乐,人们通过网络进行购物、网上交易、炒股、读书等都已经成为主流。网络给我们带来了优势和便利。网络不再是一种纯粹的信息交换的媒介,而是已经成为人们赖以生存的空间。然而,网络带给我们便利的同时也给我们带来了安全隐患。特别是伴随云计算、大数据、物联网、移动互联网时代的到来,网络安全的重要性更加突出。
-
-
庄新键;
王冠
-
-
摘要:
本设计原则是根据对固件不同的攻击需求和目标选择合适的攻击工具,例如想达到占用内存资源,截屏,监听鼠标键盘,文件访问控制权限,破坏内存数据,使操作系统引导文件被破坏,远程监控并操作计算机,窃取系统中存储的机密信息,攻击硬盘使系统崩溃等目的.
-
-
-
-
-
摘要:
俄联邦安全局称俄政府网络被植入间谍软件俄罗斯联邦安全局在2016年7月30日发布的一份声明中称,俄罗斯约20个国家重点要害部门的电脑网络被恶意植入了间谍软件。声明还称,这些电脑病毒传播目标明确,显然是职业高手有预谋的行为。俄联邦安全局表示,这批间谍软件是根据每一
-
-
-
Thomas Fox-Brewster
-
-
摘要:
在迈阿密的黑客大会上,瓦尔和索托计划详细展现黑客要掌握这一攻击工具时所需的所有步骤。这会不会是恶意生物黑客攻击普及的开端呢?凭借人们脑海中对黑客的刻板印象,要从外表识别出一名实施数字犯罪的人是件相当容易的事。苍白的皮肤、连帽衫和笔记本电脑,这三项特征同时出现就是最明显的判断依据。当然,这种关于黑客形象的老套看法明显是错误的,甚至可能有些无礼。那些侵入商业网络的真正黑客拥有起码的常识,他们会避免穿着这种老套的服装,
-
-
张建军1;
程鹏2
-
-
摘要:
工业控制系统是国家关键基础设施运行的“大脑”。随着两化深度融合的不断推进,工业控制系统研发设计、生产装备、流程管理、物流配送、能源管理,正在从数字化、网络化迈向智能化。对国内工业控制系统及其信息安全基本状况的调查结果显示,我国工业控制系统防护面临日益严峻的信息安全形势,认真分析工业控制系统信息安全的主要脆弱性,加强国内信息安全工作迫在眉睫。
-
-
王永强
- 《第20次全国计算机安全学术交流会》
| 2005年
-
摘要:
文章首先对网络入侵检测系统的三大功能模块进行了分析,从基本功能、安全功能、技术性能、可扩展性四个方面构建了NIDS的测试技术指标体系,提出测试过程中攻击工具的选取方法,并给出相应的攻击测试流程.
-
-
-
-
-