搜索:抗攻击
找到约 1,339 项符合「抗攻击」的查询结果
结果 1,339
按分类筛选
- 全部
- 技术资料 (698)
- Internet/网络编程 (77)
- 学术论文 (60)
- 其他 (54)
- 加密解密 (31)
- matlab例程 (31)
- 其他书籍 (26)
- 其他 (17)
- 单片机编程 (17)
- 网络 (16)
- 软件设计/软件工程 (15)
- 模拟电子 (14)
- Java编程 (13)
- 文章/文档 (12)
- 无线通信 (11)
- 通信网络 (11)
- Linux/Unix编程 (11)
- 系统设计方案 (11)
- 手册 (10)
- 电源技术 (10)
- 数据结构 (10)
- 传感与控制 (9)
- 游戏 (9)
- 汇编语言 (8)
- 通讯/手机编程 (7)
- 电子元器件应用 (7)
- 书籍源码 (7)
- 电子书籍 (7)
- 技术管理 (7)
- 通讯编程文档 (6)
- 单片机开发 (6)
- 应用设计 (5)
- 技术教程 (5)
- 测试测量 (5)
- 人工智能/神经网络 (5)
- 源码 (4)
- PCB相关 (4)
- 嵌入式综合 (4)
- 可编程逻辑 (4)
- Delphi控件源码 (4)
- 行业发展研究 (4)
- 论文 (3)
- 数据库系统 (3)
- 工控技术 (3)
- 压缩解压 (3)
- 嵌入式/单片机编程 (3)
- 教程 (2)
- 笔记 (2)
- 经验 (2)
- 经验分享 (2)
- 数值算法/人工智能 (2)
- 其他文档 (2)
- 软件工程 (2)
- 文件格式 (2)
- FlashMX/Flex源码 (2)
- VHDL/FPGA/Verilog (2)
- Windows CE (2)
- VC书籍 (2)
- SQL Server (2)
- Jsp/Servlet (2)
- 书籍 (1)
- 电路图 (1)
- 电子书籍 (1)
- 国标 (1)
- 仿真技术 (1)
- 单片机相关 (1)
- Matlab (1)
- 电子技术 (1)
- 教程资料 (1)
- 编译器/解释器 (1)
- Applet (1)
- 传真(Fax)编程 (1)
- CA认证 (1)
- 数学计算 (1)
- 微处理器开发 (1)
- Java书籍 (1)
- 其他行业 (1)
- 易语言编程 (1)
- JavaScript (1)
- 其他嵌入式/单片机内容 (1)
- 邮电通讯系统 (1)
- RFID编程 (1)
- 精品软件 (1)
- VIP专区 (1)
https://www.eeworm.com/dl/920196.html
技术资料
对广义映射混沌扩频序列的分割攻击
研究廖旎焕等人提出的广义映射混沌扩频序列算法(电子与信息学报,2006 年第7 期),发现该算法所产生的混沌序列具有前几个值对密钥的低位比特变化不够敏感的性质,提出一个能有效降低密钥熵的分割攻击方法。 ...
https://www.eeworm.com/dl/921041.html
技术资料
DDoS攻击防御实验床的设计与实现
针对目前分布式拒绝服务(DDoS)的测试与评估需求,设计并实现DDoS攻击防御实验床。该实验床使用真实主机模拟网络环境,具有网络拓扑配置、背景流量和攻击流量产生、数据采集及评估与显示等功能,并提供基于
https://www.eeworm.com/dl/923201.html
技术资料
Internet网络攻击与抵御的层次化分析
TCP/IP 协议是Internet 网互联的基础,TCP/IP 的安全性直接关系到Internet 网和系统的安全。TCP/IP 的层次不同,提供的安全性也不同。根据TCP/IP 的分层模型,本文采
https://www.eeworm.com/dl/925610.html
技术资料
匿名系统中统计命中集攻击研究
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用 ...
https://www.eeworm.com/dl/928277.html
技术资料
Windows缓冲区溢出攻击的实例研究
本文首先详细分析了Windows 缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows 网络缓冲区溢出攻击实例的详细调试分析,研究了Windows 缓冲区溢出攻击的整个过程,剖析了攻击
https://www.eeworm.com/dl/642/216344.html
技术管理
本ppt讲解网络上曾经流行一时的ddos攻击 内内包括攻击方式简介代码分析等
本ppt讲解网络上曾经流行一时的ddos攻击
内内包括攻击方式简介代码分析等,敬请分享!
https://www.eeworm.com/dl/571/20413.html
模拟电子
数字容性隔离器的磁场抗扰度
数字容性隔离器的应用环境通常包括一些大型电动马达、发电机以及其他产生强电磁场的设备。暴露在这些磁场中,可引起潜在的数据损坏问题,因为电势(EMF,即这些磁场形成的电压)会干扰数据信号传输。由于存在这种潜在威胁,因此许多数字隔离器用户都要求隔离器具备高磁场抗扰度 (MFI)。许多数字隔离 ...
https://www.eeworm.com/dl/564/32934.html
通信网络
通信辐射源抗ARM的有源诱偏研究
反辐射导弹是现代战争条件下通信设备等电磁辐射源所面对的最具威胁性的武器之一,而有源诱偏是对抗反辐射导弹攻击的一种相对简单而有效的方法。基于有源相参和有源非相参条件下的几种模型,从反辐射导弹的攻击过程入手,得到Matlab仿真结果。最后根据仿真弹着点位置分布和位置分布的概率统计曲线,为通 ...