攻击技术
攻击技术的相关文献在1986年到2022年内共计216篇,主要集中在自动化技术、计算机技术、体育、无线电电子学、电信技术
等领域,其中期刊论文200篇、会议论文9篇、专利文献163148篇;相关期刊115种,包括拳击与格斗、体育科技文献通报、中华武术等;
相关会议9种,包括2014年中国互联网安全大会、2012年中国船舶行业热加工技术交流会、第五届信息安全漏洞分析与风险评估大会等;攻击技术的相关文献由274位作者贡献,包括黄凯、袁镇澜、黄显明等。
攻击技术—发文量
专利文献>
论文:163148篇
占比:99.87%
总计:163357篇
攻击技术
-研究学者
- 黄凯
- 袁镇澜
- 黄显明
- A·奈舒图特
- I·穆迪科
- O·本-沙洛姆
- Y·阿维丹
- 周勇生
- 张海
- 徐义山
- 房鼎益
- 曹军
- 李威!本刊记者
- 林平分
- 王怀军
- 王瑾榕
- 胡燕子
- 谭瑛
- 贺军忠
- 陶智
- Adnan Agbaria
- A·B·迪金森
- D·科茨
- ED
- E·J·布兰德怀恩
- Fan ZHANG34
- HAN Yong-Qiao
- J·洪
- LT
- Manish S. Saindane
- Muhamad Hugerat
- PENG Guang-Xue
- PENG Tao
- Ping ZHOU1
- R·努基
- Saeed Odeh
- Salem Saker
- Shize GUO2
- Tao WANG1
- Thomas Fox-Brewster
- WU Zheng
- Xiaoxuan LOU3
- Xinjie ZHAO3
- Yuncza
- dangguai27
- 丁雪非
- 丹米安·罗斯
- 乐
- 乔凤杰
- 乔向东
-
-
陆浩维;
姜文淇;
李中伟;
谭凯
-
-
摘要:
无线传感器网络(wireless sensor networks,WSN)作为物联网技术的承载实体,可对所处环境进行监控、评估与检测。由于WSN使用的节点硬件资源有限,且无线通信方式相比有线通信私密性较差,因此WSN的安全问题是时下研究热点。该文在分析WSN技术特点基础上,分析了WSN相关安全威胁;依据WSN协议栈模型深入分析了各层攻击技术及其原理。通过分析WSN攻击技术,有助于挖掘WSN未知漏洞,提高WSN安全防护能力。
-
-
范一乐
-
-
摘要:
近年来,网络信息技术快速发展,无线WiFi已经开始融入人们的日常生活和工作,提高了人们上网的便利性。但是,由于WiFi系统在运行过程中很容易受到各类攻击技术的影响,出现各种安全隐患问题。基于此,文章研究了WiFi攻击技术,提出了几点防范对策建议,旨在为增强WiFi系统运行安全性、消除攻击技术的威胁而提供帮助。
-
-
贺军忠
-
-
摘要:
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻击,并对每步攻击加以分析与研究,为Web服务器SQL注入攻击防护提供依据.
-
-
汤冠楚
-
-
摘要:
基于入侵响应提出了一种计算机与网络攻击分类法,以在自动入侵响应过程中建立响应和攻击的一一对应关系.在分析攻击分类法的现有研究成果和入侵响应特定需求的基础上,该分类法将攻击分为三大主要维度,并从响应的角度对它们进行了细分.第一维定位于对攻击源的划分,第二维覆盖攻击者所采用的各类攻击方式,第三维关注攻击的危害.通过采用该分类法,在AIR系统中成功建立了攻击与响应的对应关系.经对典型攻击的应用验证,检验了其实用性与可行性.
-
-
贺军忠
-
-
摘要:
由于Python语言的优点,大部分黑客都以Python为攻击语言,通过Internet对各种网络服务器和客户端进行攻击与密码破解.由于网络中运行着多种协议,基于Python网络黑客攻击技术也在不断进化.为了防止黑客的这种不道德行为对企业和个人造成不必要的损失,本研究通过对各种网络黑客攻击技术分析与研究,尤其是对基于Python的网络黑客攻击技术进行研究.最终得出了基于Python的网络黑客攻击技术方面相应的解决防范策略.
-
-
李娜娜;
应文玺;
王鹤饶
-
-
摘要:
在科学技术高速发展的背景下,通信的重要性愈加凸显,卫星通信有着不可取代的地位与作用,在现代战争中,卫星通信起到决定性作用.本文对无线通信网的攻击技术进行分析,并重点论述星地一体卫星通信对抗技术,以期能够促进国家卫星通信系统的发展.
-
-
凌琳;
王劲松;
林忠文
-
-
摘要:
在当今这个互联网高度发达的时代,保密通信扮演着越来越重要的角色,而量子通信在理论上具有无条件的安全性。该文首先对量子密码技术研究现状进行介绍,特别讨论了BB84协议的优势和弱点。其次,简要介绍了当前QKD系统进展及面临的技术瓶颈,以及量子攻击技术和抗攻击技术的最新研究进展,理论上QKD安全需要可信中继和器件“完美”安全性假设,实际,上QKD系统易于被干扰和DOS攻击。最后,从工程应用角度,实际的量子密钥传输QKD系统存在着较短的有效传输距离、只能点对点传输和仅侧重于信息加密而非身份认证等问题,以及在开发、部署和维护的难度,使其难以融入到传统互联网应用中,更难以与现在的移动互联网进行集成。
-
-
-
-
姜文秀
-
-
摘要:
Web应用在移动终端的广泛普及给用户提供了便利的服务,与此同时恶意Web网页中的Javascript代码也会带来严重的安全问题,如何检测恶意网页一直是一个热点安全问题.本文首先介绍常见的恶意网页攻击技术,并在此基础上针对性地提出恶意网页攻击的检测方法;最后阐述了一种基于JavaScript的轻量级恶意网页检测技术.
-
-
-
韩志立
- 《2014年中国互联网安全大会》
| 2014年
-
摘要:
关于APT,在业界没有统一的说法.有些APT事件属于国家之间的网络空间对抗.在安全界,APT还有另一层面的解释:APT代表一种更高级的攻击方式,包含高级逃逸技术、0day漏洞利用、持续性渗透等.这些是传统安全产品无法有效检测的攻击技术,这也叫APT.针对APT攻击,任何一种单独的方式都是不够的。APT检测需要在网络、载荷和终端上共同实现,通过实时和非实时的不同纬度,进行多方位的检测,在任何攻击阶段都可以提供检测能力。黑客可以通过一些技术绕过某一层防御,但当你的防御层级足够深的时候,黑客总会露出马脚。这些解决方案不仅是技术上的问题,更重要的是观念的变革。技术的问题可以由安全厂商解决,比如针对漏洞利用进行检测的沙箱技术。但是还有一些问题是需要社会和企业共同努力的。首先是针对云端的使用,APT攻击检测,依靠单个设备的能力是远远不够的,更多的是对恶意软件的分析,这需要依赖于云端强大的计算能力和专家分析能力。需要将一些特定的样本上传到云端做进一步分析。
-
-
-
唐玲
- 《2010年中国通信国际会议》
| 2010年
-
摘要:
随着计算机技术的普及应用和网络技术的迅猛发展,信息安全已成为社会各领域普遍关注的严重问题。作为信息系统安全性的基石,操作系统的安全性自然地成为学术界的研究热点,安全操作系统的研发进入了快速发展的阶段。与此同时,对系统攻击的手段不断增加,攻击技术不断提高,从而对安全操作系统的研发工作不断提出新的挑战。针对操作系统的安全性,本文做了一定阐述和研究,并提出了展望。
-
-
- 《全国抗恶劣环境计算机第十八届学术年会》
| 2008年
-
摘要:
漏洞挖掘技术和攻击技术在信息安全领域占有重要地位.它们不但能使攻击者入侵系统,也能帮助防御者抵御进攻.鉴于国外在这方面起步较早,发展较快,主要介绍了国外的漏洞挖掘和攻击技术研究现状以及在这方面优越性。
-
-
-
WU Zheng;
吴峥;
HAN Yong-Qiao;
韩勇桥;
PENG Tao;
彭涛;
PENG Guang-Xue;
彭光学
- 《第五届信息安全漏洞分析与风险评估大会》
| 2012年
-
摘要:
本文提出了一种基于响应的网络和计算机攻击分类法,以解决在自动入侵响应(Automated Intrusion Response,AIR)系统中科学建立攻击与响应对应关系的问题.在分析攻击分类法的现有研究成果和入侵响应特定需求的基础上,本分类法将攻击分为三大主要维度,并从响应的角度对它们进行了细分.第一维定位于对攻击源的划分,第二维覆盖攻击者所采用的各类攻击方式,第三维关注攻击的危害,通过采用该分类法,在AIR系统中成功建立了攻击与响应的对应关系,通过对典型攻击的实例应用,验证了其可行性和实用性.
-
-
WU Zheng;
吴峥;
HAN Yong-Qiao;
韩勇桥;
PENG Tao;
彭涛;
PENG Guang-Xue;
彭光学
- 《第五届信息安全漏洞分析与风险评估大会》
| 2012年
-
摘要:
本文提出了一种基于响应的网络和计算机攻击分类法,以解决在自动入侵响应(Automated Intrusion Response,AIR)系统中科学建立攻击与响应对应关系的问题.在分析攻击分类法的现有研究成果和入侵响应特定需求的基础上,本分类法将攻击分为三大主要维度,并从响应的角度对它们进行了细分.第一维定位于对攻击源的划分,第二维覆盖攻击者所采用的各类攻击方式,第三维关注攻击的危害,通过采用该分类法,在AIR系统中成功建立了攻击与响应的对应关系,通过对典型攻击的实例应用,验证了其可行性和实用性.
-
-
WU Zheng;
吴峥;
HAN Yong-Qiao;
韩勇桥;
PENG Tao;
彭涛;
PENG Guang-Xue;
彭光学
- 《第五届信息安全漏洞分析与风险评估大会》
| 2012年
-
摘要:
本文提出了一种基于响应的网络和计算机攻击分类法,以解决在自动入侵响应(Automated Intrusion Response,AIR)系统中科学建立攻击与响应对应关系的问题.在分析攻击分类法的现有研究成果和入侵响应特定需求的基础上,本分类法将攻击分为三大主要维度,并从响应的角度对它们进行了细分.第一维定位于对攻击源的划分,第二维覆盖攻击者所采用的各类攻击方式,第三维关注攻击的危害,通过采用该分类法,在AIR系统中成功建立了攻击与响应的对应关系,通过对典型攻击的实例应用,验证了其可行性和实用性.
-
-
WU Zheng;
吴峥;
HAN Yong-Qiao;
韩勇桥;
PENG Tao;
彭涛;
PENG Guang-Xue;
彭光学
- 《第五届信息安全漏洞分析与风险评估大会》
| 2012年
-
摘要:
本文提出了一种基于响应的网络和计算机攻击分类法,以解决在自动入侵响应(Automated Intrusion Response,AIR)系统中科学建立攻击与响应对应关系的问题.在分析攻击分类法的现有研究成果和入侵响应特定需求的基础上,本分类法将攻击分为三大主要维度,并从响应的角度对它们进行了细分.第一维定位于对攻击源的划分,第二维覆盖攻击者所采用的各类攻击方式,第三维关注攻击的危害,通过采用该分类法,在AIR系统中成功建立了攻击与响应的对应关系,通过对典型攻击的实例应用,验证了其可行性和实用性.