首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
综合类   10篇
  2011年   1篇
  2009年   1篇
  2007年   1篇
  2003年   3篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
山冈 《科技潮》2003,(7):43-45
我热爱动物,并喜欢观赏动物,而且从中得到了不少乐趣与启示。在观赏动物的过程中,我经常遇到一些意想不到的趣事,某些精彩镜头,回味无穷,堪称是一种享受。这里我撷取几则,望读者可从中体味与动物交友的愉悦,关心我们身边的动物朋友。  相似文献   
2.
图像水印稳健性的测评及攻击方式   总被引:3,自引:0,他引:3  
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。  相似文献   
3.
分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击及堆栈卫士的防范机制,提出了两个目前堆栈卫士无法解决的缓冲区溢出攻击方式,并给出具体例子分析无法解决的原因。  相似文献   
4.
王惠玲 《科技信息》2011,(17):99-100
主要阐述了计算机信息网络攻击的特点、攻击途径和攻击方式,并提出了安全防范策略。  相似文献   
5.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施.国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势.针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注.  相似文献   
6.
魏宗旺 《甘肃科技》2009,25(15):26-27
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。  相似文献   
7.
网络攻击中的特洛伊木马及其防范手段   总被引:2,自引:0,他引:2  
随着Internet的迅速发展,信息安全问题越来越严重,特洛伊木马作为一种特殊的网络攻击方式备受关注。针对特洛伊木马攻击隐蔽性强的特点,在介绍了网络攻击中特洛伊木马的特征、工作机制和攻击方式的基础上,着重论证特洛伊木马的防范手段和特洛伊木马程序的判断与消除方式。  相似文献   
8.
9.
通过分析ARP的工作原理及机制,讨论基于ARP的网络攻击方式,并通过日常管理的一些经验,提出针对网络攻击行为的防范措施,既保证网络的安全性,又最大限度维持系统的高效率运行.  相似文献   
10.
椭圆曲线密码体制安全性研究   总被引:18,自引:0,他引:18  
张龙军  沈钧毅  赵霖 《西安交通大学学报》2001,35(10):1038-1041,1058
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法。考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得。给出了适于构建密码体制的椭圆曲线的构造方法,利用这种方法构造出来的椭圆曲线是安全的,可以抵御现有的各种攻击方法。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号