安全攻击相关论文
芯片上集成了大量的嵌入式模块,为了灵活的测试访问嵌入式仪器,提出了IEEE P1687标准,该标准通过IEEE 1149.1标准测试访问端口与芯......
无人机作为现代高科技产物,已深入大众视野,当前在环境监控、交通运输、媒体直播和军事行动等领域得到了广泛的应用.一个完整的无......
本文研究现有的网络层安全服务框架IPSec,肯定其在网络层提供安全服务的优势,针对抵御报文假冒攻击所提供的数据源验证服务,分析其......
本文深入分析了IP网络多播安全问题,归纳出IP网络多播安全威胁的特点,目前IP网络针对多播技术缺乏有效的保护和控制。然后介绍利用......
本文首先介绍了无线传感器网络和密钥管理的基本概念和特点;然后分析了无线传感器网络面临的安全攻击和WSN的安全目标;接着分析了WS......
随着网络信息技术的飞速发展,基于网络的贸易、娱乐、通信和教育等活动也逐渐发展起来并在实际中得到了越来越多的应用,网络活动的......
随着Intemet的飞速发展,电子邮件,电子商务,电子政务等多种基于互联网的新型技术给人们的生活和工作带来了极大的便利。但是,同样大量......
伴随着网络攻击技术的不断演进,网络安全事件呈现出愈演愈烈的趋势,其中越来越多的安全事件与普通民众个人信息及网络财产息息相关......
期刊
近日,飞塔公司的FortiGate-3950防火墙进行了BreakingPoint Resiliency Score(稳定性评分系统)测试,并在测试中取得95分的优秀成绩。该......
RSA日前宣布推出信息安全智能分析平台。该平台具备数据快速捕获能力、强大的分析能力、应对安全威胁的集成智能、探析安全威胁背......
随着企业信息网的对外开放,终端数量的日渐庞大,使企业信息网正在承受来自互联网的各种信息安全威胁,如网络蠕虫、安全攻击,垃圾邮......
Web攻击日益猖獗rn根据Ganner的调查,信息安全攻击有75%都是发生在web应用层而非网络层面上.同时,数据也显示,三分之二的Web站点都......
近期,美国及韩国的政府,国防和商务网站频遭攻击、欺诈事件的层出不穷,信用卡及网上银行账号信息频繁被盗用……网络在其广泛传播......
RFID是近几年来兴起的一项自动识别技术,该文分析了RFID系统特性,介绍了其常见的安全攻击和所要达到的安全需求;并结合现有的安全......
为使可重构扫描网络免受未经授权的访问、恶意仪器对传输数据的窜改和嗅探3种安全攻击的影响,提出了锁定隔离安全结构.该结构首先......
科技的发展使得无线网络以其独特的优越性逐渐成为发展的主流,然而随着无线网络的发展,安全性问题成为发展无线网络的瓶颈。为了保证......
时间同步是无线传感器网络的重要支撑技术之一,保证时间同步安全性对无线传感器网络的应用至关重要。根据现有的三类同步机制的典......
虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带......
基于对过滤路由器工作流程的简述,提出了以攻击过程为标准的分类方法,对网络安全攻击的手段、方法和过程进行了分析,并给出相应的......
智能卡操作终端的安全性在智能卡应用系统中处于重要地位.本文首先通过分析指出智能卡终端是系统中最易受攻击的部分,然后建立了一......
晋代葛洪在《抱朴子·遐览》中认为,掌握了隐身术后,“能令人飞行上下,隐论元方,含笑即为妇人,蹙而即成老翁,踞地即为小儿,执杖即成林......
21世纪是全新的信息时代,计算机同络技术已经渗入到各个领域,包括政府、医疗,教育、文化等等,人们对计算机网络的依赖达到了空前的高度......
目前,在新型冠状病毒的影响下,部分系统运维人员居家隔离,支持系统安全的能力有所下降,这就给了境内外黑客组织和不法分子发动网络......
移动网络规模越来越大,导致网络的安全问题越来越突出,作者通过对VoLTE网络的架构分析,重点分析研究了VoLTE-SBC网络的安全风险。......
2020年5月28日,以色列国家网络安全负责人公开承认,该国4月份挫败了对其供水系统的大规模网络攻击。此次针对以色列中部供水设施的......
新的无线传感器网络正在兴起。结点环境、无线通信方式、结点有限的资源使得其安全问题尤其突出。本文对无线传感器网络的安全问题......
STMicroelectronics为帮助权力机构在抵御电子安全攻击的长期斗争中保持领先,目前推出ST23YR80,一款用于安全识别卡的MCU,支持最新的......
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能......
随着信息技术日益重要,互联网的信息安全攻击、局域网内部的安全隐患以及数据传输和终端使用面临的安全风险越来越多,构建一个先进......
着重分析一些存在缓冲区溢出攻击漏洞的C语言函数,介绍具有哪些特点的C函数容易受到缓冲区溢出攻击,并借此更加深入地了解缓冲区溢......
安全攻击特征的提取是基于特征的入侵检测技术的关键.攻击特征自动提取能够自动地发现新攻击,并提取出新攻击的特征.从攻击特征自......
过去10年,企业机构一直面临安全攻击,但2011年的一系列安全事件却是一石激起千层浪,其影响将会持续几年,并将真正开始改变企业机构......
网络层安全体系框架IPSec(IP Security)在报文信息安全模型基础上提供了基于密钥的报文源验证服务。针对该服务存在的一些不足,在面向......
针对目前网络信息安全监控存在着联合分析能力和响应、处理能力薄弱以及监测广度与深度不足的问题,文中基于J2EE技术设计和实现了......
近年来,物联网技术蓬勃发展,物联网设备数量飞速增长,市场规模不断扩大。伴随商业化5G落地,物联网应用将会进入爆发性增长的阶段。......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
研究Yahalom协议及其变体,发现该系列协议存在的时序缺陷,给出一种利用此缺陷攻击Yahalom协议及其变体的方法。尽管Yahalom协议历经......
为避免嵌入式操作系统的进程受到恶意软件的修改破坏,提出一种适合于嵌入式操作系统的进程监测器。监测器周期性地对系统进程控制......
移动自组织网络(MANETs)是由一组带有无线收发装置的移动节点组成的无须固定设施支持的临时性的通信网络。其基本特点具有开放的媒......
大型央企的网络安全应急体系建设是一个周而复始、持续改进的过程。应急预案体系的建设则是整个应急体系建设的重中之重,应在应急......
随着Internet的飞速发展,电子邮件,电子商务,电子政务等多种基于互联网的新型技术给人们的生活和工作带来了极大的便利。但是,同样大量......
本文提出了一种基于边界检测、资产关联与未知攻击发现的安全威胁发现技术,充分利用资产识别、入侵事件检测、恶意文件检测、攻击......
区块链以其特有的安全性,已在许多领域中得到应用。然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面......
随着社会的不断发展,计算机在人们的生活之中发挥着至关重要作用,同时,计算机网络安全也成为了人们所关注的焦点。特别是对于病毒......
本文详细分析了缓冲区溢出的原理,描述了网络攻击者利用缓冲区溢出漏洞进行系统攻击的一般过程,最后简单讨论了几种缓冲区溢出的保......