网络犯罪常用的攻击手法研究

来源 :网络安全技术与应用 | 被引量 : 2次 | 上传用户:yy19871003
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的出现和快速发展,它为全人类建构起一个快捷、便利的虚拟世界。但与此同时,网络犯罪也层出不穷。本文希望通过对网络犯罪的一些常用攻击手法的探讨,能够引起人们对网络安全的足够重视。
其他文献
2.3大学和研究机构的活动rn一些大学提供了信息安全和保证及相关方面的学位课程,同时一些研究机构也同学校联合开展教育活动,在Purdue大学的信息保证和安全研究中心,是信息保
期刊
该文阐述垃圾邮件的危害、防治的技术及方法等。
信任模型的选择和构建是实施PKI的一个重要环节,现实世界中,PKI体系结构各不相同,解决各个独立PKI体系间的交叉信任问题十分重要。本文从技术指标和性能指标两个角度对目前常用的多级信任模型进行了分析与研究。
被洛马公司称为沉默雷声的联合空面防区外导弹JASSM在2 0 0 2年 4月 5日成功地进行了第 8次也是最后一次研制试验。此次试验中 ,导弹是从白沙靶场上空一架F 16战机上发射的 ,载机飞
传统身份认证过程中所依据的主要是用户口令等相对固定的信息,本文提出了利用用户的系统行为信息进行身份认证的成长性身份认证的概念。与现有的身份认证机制相比,成长性身份认证可以解决密钥分发时的管理员漏洞,使侦听与监视、重放攻击等难以得手,有利于入侵检测,适用于对身份认证安全性要求较高的系统。
目的 利用磁性/荧光量子点双功能纳米粒子双标记大鼠骨髓间充质干细胞(BMSC),探讨标记效率和可行性.方法 分离、纯化及培养大鼠BMSC.制备二氧化硅(SiO_2)同时包裹四氧化三铁(Fe_3O_4)和碲化镉(CdTe)荧光量子点的磁性/荧光双功能纳米粒子Fe_3O_4@CdTe@SiO_2:,利用铁浓度为25μg/ml的Fe_3O_4@CdTe@SiO_2标记BMSC,未标记的BMSC作为对照组