搜索:抗攻击
找到约 1,339 项符合「抗攻击」的查询结果
结果 1,339
按分类筛选
- 全部
- 技术资料 (698)
- Internet/网络编程 (77)
- 学术论文 (60)
- 其他 (54)
- 加密解密 (31)
- matlab例程 (31)
- 其他书籍 (26)
- 其他 (17)
- 单片机编程 (17)
- 网络 (16)
- 软件设计/软件工程 (15)
- 模拟电子 (14)
- Java编程 (13)
- 文章/文档 (12)
- 无线通信 (11)
- 通信网络 (11)
- Linux/Unix编程 (11)
- 系统设计方案 (11)
- 手册 (10)
- 电源技术 (10)
- 数据结构 (10)
- 传感与控制 (9)
- 游戏 (9)
- 汇编语言 (8)
- 通讯/手机编程 (7)
- 电子元器件应用 (7)
- 书籍源码 (7)
- 电子书籍 (7)
- 技术管理 (7)
- 通讯编程文档 (6)
- 单片机开发 (6)
- 应用设计 (5)
- 技术教程 (5)
- 测试测量 (5)
- 人工智能/神经网络 (5)
- 源码 (4)
- PCB相关 (4)
- 嵌入式综合 (4)
- 可编程逻辑 (4)
- Delphi控件源码 (4)
- 行业发展研究 (4)
- 论文 (3)
- 数据库系统 (3)
- 工控技术 (3)
- 压缩解压 (3)
- 嵌入式/单片机编程 (3)
- 教程 (2)
- 笔记 (2)
- 经验 (2)
- 经验分享 (2)
- 数值算法/人工智能 (2)
- 其他文档 (2)
- 软件工程 (2)
- 文件格式 (2)
- FlashMX/Flex源码 (2)
- VHDL/FPGA/Verilog (2)
- Windows CE (2)
- VC书籍 (2)
- SQL Server (2)
- Jsp/Servlet (2)
- 书籍 (1)
- 电路图 (1)
- 电子书籍 (1)
- 国标 (1)
- 仿真技术 (1)
- 单片机相关 (1)
- Matlab (1)
- 电子技术 (1)
- 教程资料 (1)
- 编译器/解释器 (1)
- Applet (1)
- 传真(Fax)编程 (1)
- CA认证 (1)
- 数学计算 (1)
- 微处理器开发 (1)
- Java书籍 (1)
- 其他行业 (1)
- 易语言编程 (1)
- JavaScript (1)
- 其他嵌入式/单片机内容 (1)
- 邮电通讯系统 (1)
- RFID编程 (1)
- 精品软件 (1)
- VIP专区 (1)
https://www.eeworm.com/dl/846017.html
技术资料
缓冲区溢出攻击—检测、剖析与预防
对一些恶名昭彰的Internet攻击(如SQL Slammer和Blaster蠕虫)的取证调查,显示了缓冲区溢区是高明的黑客进行攻击时选择的弱点。这些蠕虫会使Internet速度减慢甚至瘫痪,并且需要花费数十亿美元清除它们。目前,威力更强的、更阴险的威胁已经以“Custom exploits”的形式出现,即每一次攻击的exploit都 ...
https://www.eeworm.com/dl/893533.html
技术资料
SHACAL-2算法的差分故障攻击
摘 要:该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个错误密文。 ...
https://www.eeworm.com/dl/909818.html
技术资料
DDoS攻击实时检测防御系统的硬件实现
分布式拒绝服务攻击是因特网安全的头号威胁。针对DDoS 攻击,本文介绍了一种基于MPC860 和FPGA 的实时检测防御系统的体系结构与实现原理,探讨了基于非参数累积和(CUSUM)算法检测新IP 地
https://www.eeworm.com/dl/912844.html
技术资料
基于ARP协议的攻击及其防御方法分析
ARP 协议欺骗是网络欺骗的行为之一,它使得攻击者可以重定向一个以太网上的IP 数据报以取得目标主机的信任。文章在分析ARP 协议工作原理、安全缺陷、攻击原理和攻击方式的基础上,详细论述了基于A
https://www.eeworm.com/dl/914000.html
技术资料
基于DNS缓存中毒的Webmail攻击及防护
针对Webmail 的特性,提出一种基于域名系统(DNS)缓存中毒(Cache Poisoning)的Web 邮箱(Webmail)攻击技术,并对整个攻击流程进行描述,实现了对当前安全性较高的Live
https://www.eeworm.com/dl/914285.html
技术资料
基于Tapestry系统的DDoS攻击及其预防策略
由于结构松散,节点可以动态地加入和退出,安全性问题已经成为P2P网络所面临的主要挑战之一。Tapestry系统中攻击者可以利用系统的软状态机制,污染资源定位指针列表,控制主控端,发起DDoS攻击。基于
https://www.eeworm.com/dl/915902.html
技术资料
序贯LSB隐写术的提取攻击
序贯LSB隐写术在载体中通过连续LSB替换嵌入消息,其提取攻击问题本质上是消息嵌入起止点的估计问题。该文建立针对序贯LSB隐写术的提取攻击模型,将提取攻击问题转化为一类排序问题。对嵌入率未知情形,提出 ...
https://www.eeworm.com/dl/918663.html
技术资料
对Rijndael的JAVA差分攻击与防范
本文探讨了对Rijndael算法的各种攻击,介绍了一种对Rijndael算法差分攻击的JAVA实现,提出了几种防范对Rijndael算法差分攻击的方法。关键词:Rijndael;JAVA; 差
https://www.eeworm.com/dl/919724.html
技术资料
缓冲区溢出攻击的防护技术分析
缓冲区溢出攻击已经成为网络攻击的主要方式。本文首先分析了缓冲区溢出攻击的基本原理,然后分析了形成缓冲区溢出攻击的必要条件,并详细讨论了溢出攻击的防护技术。关键词:缓冲区溢出;攻击;栈;