意义的挑战性课题,网络攻击追踪技术的研究重点已逐渐转为如何重构攻击路径,以及对攻
2009-06-14 00:15
嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动
2021-12-23 07:00
【作者】:黄玮;梁洪亮;胡正名;杨义先;【来源】:《清华大学学报(自然科学版)》2009年S2期【摘要】:网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP
2010-04-24 09:27
科技资讯 SCIENCE &TECHNOLOGY INFORMATiON2009年第16期摘要:随着信息化建设的快速发展,同络入侵,攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手
2011-02-26 16:56
、 UTSA 网络安全与分析中心主任埃利亚斯 · 布-哈布说。深入分析为了探讨电动汽车充电系统受到网络攻击的现实影响,以及如何利用网络安全对策来减轻这些影响,他和他的专
2022-02-26 11:03
适用,因为错误密钥解密得到的比特流可能导致FPGA功能失常,甚至毁坏[8]。为克服这一问题,本文设计了一种基于DPA攻击相关系数极性的检验方法。4 结论本文针对加密配置的FPGA克隆技术进行了研究,引入
2017-05-15 14:42
虫洞攻击是一种针对无线传感器网络路由协议的特殊攻击,一般由至少两个合谋节点协同发起。合谋节点通过建立起一条高带宽高质量的私有信道来对数据进行吸引和传输,通过扰乱路由分组的传输达到破坏
2020-04-15 06:24
各位大侠好,我第一次生成exe文件就碰到个这个问题不解,我在程序中使用的是相对路径调用ControlCAN.dll文件。在程序中调试时都还可以正常调用,怎么生成.exe文件后就报错了呢,听说这是个
2012-11-06 22:45
DDoS攻击路由器依然成为新网络攻击模式,那路由器怎么设置才可以防止遭到DDoS攻击呢,本文简要做一个总结。现在32位系统的小编再教大家一招利用路由器的一些安全特
2013-07-17 11:02
以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
2023-08-25 06:41