• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
  • 全部板块
    • 全部板块
大家还在搜
  • cc攻击防御解决方法

    静态页面由于动态页面打开速度慢,需要频繁从数据库中调用大量数据,对于cc攻击者来说,甚至只需要几台肉鸡就可以把网站资源全部消耗,因此动态页面很容易受到cc攻击。正常情况静态页面只有几十kb,而动态

    2022-01-22 09:48

  • 基于超低功耗处理器防止侧信道攻击

    信息的价值,这使得高价值目标尤其会受到攻击。在本文中,重点放在防止侧信道攻击的技术方面,侧信道攻击指的是这样的攻击,它依赖来自安全措施物理实施的信息、而不是利用安全措施

    2019-07-26 07:13

  • RFID应用系统没有的安全问题怎么解决?

    微处理器的通用通信接13,通过扫描RFID标签和响应阅读器的探询,寻求安全协议、加密算法以及它们实现的弱点,进而删除RFID标签内容或篡改可重写RFID标签内容的攻击;(3)通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务的

    2019-08-01 07:35

  • 单片机的攻击与加密手段分别有哪些呢

    单片机的拷贝保护和锁定功能是什么意思?攻击单片机主要有哪几种技术呢?

    2022-01-20 07:53

  • 防御无线传感器网络中虫洞攻击是什么?

    虫洞攻击是一种针对无线传感器网络路由协议的特殊攻击,一般由至少两个合谋节点协同发起。合谋节点通过建立起一条高带宽高质量的私有信道来对数据进行吸引和传输,通过扰乱路由分组的传输达到破坏网络正常运行

    2020-04-15 06:24

  • AES 256算法是如何被破解的

    AES算法包括哪些?AES算法的流程是怎样的?AES 256算法是如何被破解的?

    2021-11-12 07:56

  • 初值迭代过程如何图示

    将函数的迭代过程图示出来,但是是多个初值,每个初值迭代的过程的数值结果都有,显示在一张图上。类似这种图。求大神给个思路,用什么函数

    2014-08-18 10:45

  • 嵌入式加密芯片-—LKT4100D 8位防盗版加密芯片

    ,具有超高的性价比。产品安全: 支持DES/3DES算法; 支持客户自定义算法下载; 增强型8051安全内核; 电压检测模块对抗高低电压攻击; 频率检测模块对抗高低频率攻击

    2015-03-05 14:30

  • 嵌入式系统的安全性设计有哪些?

    加密安全吗?攻击者通过什么途径得到ATM的密钥呢?嵌入式系统有哪些防攻击的措施呢?

    2021-04-22 07:27

  • 防御机器学习算法对抗欺骗攻击的研究

    DARPA与英特尔、乔治亚理工学院合作,开创机器学习“免疫系统”

    2020-11-26 07:04