攻击手段
攻击手段的相关文献在1988年到2022年内共计457篇,主要集中在自动化技术、计算机技术、体育、无线电电子学、电信技术
等领域,其中期刊论文451篇、会议论文6篇、专利文献725328篇;相关期刊177种,包括中国教育网络、拳击与格斗、棋艺(象棋大观园)等;
相关会议6种,包括中国通信学会信息通信网络技术委员会2013年年会、2008年电力信息化高级论坛、全国第十二次光纤通信暨第十三届集成光学学术会议等;攻击手段的相关文献由444位作者贡献,包括尚威、阎文清、张影富等。
攻击手段—发文量
专利文献>
论文:725328篇
占比:99.94%
总计:725785篇
攻击手段
-研究学者
- 尚威
- 阎文清
- 张影富
- 王嘉良
- 王磊
- 聂铁文
- 吴广熹
- 宋国强
- 小金
- 廖二平
- 张国凤
- 张晓霞
- 张晶
- 梁文斌
- 陈兆峰
- 香草天空
- 丁伟
- 乔珊
- 于速
- 余妍霓
- 妙手奇奇
- 孙华国
- 孙立
- 宋立桓
- 山田拓自
- 应宗浩
- 张晓平
- 本刊编辑部
- 杨典
- 杨帆
- 杨海军
- 王江平
- 程福臣
- 章伟力
- 胡煜清
- 苏旭霞
- 葛维蒲
- 董志新
- 褚诚云
- 谢鑫
- 邓亚男
- 郭琳
- 郭鹏
- 金海
- 黄海林
- An Zhulin
- Fan Zhaolong
- Fengssy
- Lei Song
- Oppenheimar
-
-
潘晨
-
-
摘要:
近日,有外媒报道,俄罗斯海军将于2022年夏季接收6艘被称为“末日武器”的“波塞冬”核动力无人潜航器。据悉,“波塞冬”可携带核弹,悄无声息地部署至对手家门口,摧毁各类目标。俄方此番“亮剑”,极有可能引领西方大国新一轮的军备竞赛。随着深海无人装备的不断发展,不仅能在攻击手段上出其不意,还能作为后勤支援平台,甚至可作为诱饵,协助母艇猎杀敌方,真可谓是“深海尖兵”。
-
-
杨帆
-
-
摘要:
网络恐怖主义是传统恐怖主义与网络技术相结合的产物。与传统恐怖主义相比,网络恐怖主义具有攻击手段多样性、便捷性隐蔽性以及跨国性等特点,这使得打击网络恐怖主义面临难以追踪攻击源头、国家管辖范围有限等障碍。日前,国际社会不存在普遍性的打击网络恐怖主义的国际条约。各国主要通过国内立法打击网络恐怖主义。其中,欧美国家和地区相继制定的有关打击网络恐怖主义的单边制裁法律,在实践中表现出及时性、有效性等特点,对国际社会打击网络恐怖主义起到一定的引领作用。
-
-
俞能海;
吴文涛
-
-
摘要:
随着网络技术的不断发展,网络资源和业务的不断拓宽,网络安全事件也变得愈发频繁,尤其是针对关键信息基础设施攻击的恶意网络攻击急剧增加,各种攻击手段层出不穷,呈现出隐蔽化、复杂化、国家化、扩散化和智能化的特点。面对愈发严峻的网络安全形势,网络安全意识教育的重要性愈发凸显。
-
-
-
-
摘要:
2021年,国际知名市场研究机构Gartner将Breached Attack Simulation(入侵和攻击模拟)列为网络安全领域8大趋势之一。在2021 RSAC大会上,Adversary Simulation (入侵者模拟)再度掀起了行业内的高度关注。它可以简单理解为针对可能对防守方造成威胁的入侵者,通过模拟其惯用的攻击手段对防守方发起模拟攻击,以检测安全能力体系的完善度。
-
-
张宇豪
-
-
摘要:
随着科学技术的不断进步,互联网和移动智能手机的使用给人们的生产与生活带来巨大便捷,而一些黑客利用手机传播手机病毒来达到窃取隐私或谋取私利的目的,这已经严重威胁手机用户的个人隐私与信息安全。本文主要阐述手机病毒的概念及类别,并重点通过手机病毒案例分析手机病毒的攻击手段与防御方法。
-
-
-
-
摘要:
网络安全形势日益严峻。企业面临的安全方面的挑战越来越大:数字化转型和上云过程中存在的盲区被攻击者利用,日渐复杂的攻击手段难以依靠单个工具进行防护,传统的检测威胁方式难以发现新的攻击,企业安全事件的处置效率低……IBM信息安全架构师张冠群表示,全球有63%的企业正在寻求提升威胁检测和响应能力。
-
-
-
-
摘要:
5月6日,华云安正式发布了基于云原生架构的攻击面管理产品解决方案,以灵洞(Ai·Vul)、灵知(Ai·Radar)、灵刃(Ai·Bot三款产品),分别从网络资产攻击面管理(CAASM)、外部攻击面管理(EASM)、入侵和攻击模拟(BAS)维度,共同打造数字时代安全风险管控的完整解决方案。华云安产品总监王超表示,攻击面管理是安全运营的创新技术,华云安将企业网络空间攻击面管理过程中的攻击者视角信息和防御者视角信息,通过安全分析引擎、数据分析引擎进行统一整合,以主动扫描、被动监测、情报预警和自动化评估等多种手段及时发现内外部数字资产攻击面,并进行分析评估和响应处置,让用户先于攻击者了解攻击手段和攻击路径,并采取针对性措施进行高效敏捷响应,从而帮助企业降低被攻击的可能性,保障业务安全。
-
-
王超;
胡群伟;
尹加加
-
-
摘要:
浙江省作为“数字中国”战略的先行者,不断进行数字化改革的新探索和新实践。随着数字化改革深入,数字化应用不断上线,数据共享力度持续加大,面对网络安全攻击手段多样性、隐蔽持续且日益严重的网络威胁,进一步强化政务网络安全、防范公共数据泄露,切实做好数字化改革“四横四纵”架构中的网络安全建设,对省市地区现有的安全监测体系和安全管理模式都提出了更新、更高的要求。
-
-
郑先伟
-
-
摘要:
近期各类网络攻防活动如火如荼地开展,这种实战型的攻防对提升学校整体的安全防护能力有很大帮助。从目前已掌握的攻防案例看,攻击方的攻击路径和攻击手段已经由点及面全面铺开,很多目标系统的正面防护工作做得很到位,但依然会被其他途径从侧面攻击成功。这种全方位的攻击模式给安全防护提出了更高的要求,要求防守方具备完善的安全体系,除了依靠安全设施外,还需要从管理制度、安全意识等多方面协同防范。
-
-
余妍霓;
邓亚男;
谢鑫
-
-
摘要:
在当代社会中,科技在不断进步,信息化产业也得到了很好的发展.随着加入互联网的人数越来越多,网络黑客的数量也在不断增加.而利用互联网漏洞进行网络犯罪的不良黑客使得信息不再安全,机密信息可能会被盗取泄露,主机也可能会遭受病毒的攻击,这使得人们越来越关心网络信息安全问题.主要对黑客和信息安全进行了简要探讨.
-
-
-
-
- 株式会社Cyber决济院
- 公开公告日期:2001-08-22
-
摘要:
一种在计算机网络上发放标记有商业标识信息的电子付款手段的系统及其方法,该方法包括步骤:服务器计算机接收包含有商业标识信息及用户帐号的信息,并把信息按用户存储在由服务器管理的数据库中;在用户请求访问该服务器时发放电子付款手段,并把发放的手段按用户存储在该数据库中;如果用户利用该付款手段付款,该付款手段就在数据库内部从一个用户移动到另一个用户。因此解决了网络安全问题,而且增加了交易的透明性。
-
-
-
-
-
-
-