切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
网络犯罪常用的攻击手法研究
网络犯罪常用的攻击手法研究
来源 :网络安全技术与应用 | 被引量 : 2次 | 上传用户:yy19871003
【摘 要】
:
随着互联网的出现和快速发展,它为全人类建构起一个快捷、便利的虚拟世界。但与此同时,网络犯罪也层出不穷。本文希望通过对网络犯罪的一些常用攻击手法的探讨,能够引起人们对网络安全的足够重视。
【作 者】
:
范文娟
【机 构】
:
江西省南昌市人民警察学校中心机房 江西330100
【出 处】
:
网络安全技术与应用
【发表日期】
:
2004年12期
【关键词】
:
网络犯罪
攻击手法
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的出现和快速发展,它为全人类建构起一个快捷、便利的虚拟世界。但与此同时,网络犯罪也层出不穷。本文希望通过对网络犯罪的一些常用攻击手法的探讨,能够引起人们对网络安全的足够重视。
其他文献
国外信息安全培训及认证现状和发展(下)
2.3大学和研究机构的活动rn一些大学提供了信息安全和保证及相关方面的学位课程,同时一些研究机构也同学校联合开展教育活动,在Purdue大学的信息保证和安全研究中心,是信息保
期刊
外信息
安全培训
安全认证
信息系统安全
大学
计算机科学
教育研究中心
信息保证
研究生课程
机构
安全实验室
专业人员
学校联合
学位课程
信息安全
系统中
俄罗斯武器项目在不断发展
期刊
俄罗斯部署常规战斗部巡航导弹
期刊
俄罗斯
常规战斗部
中华肿瘤杂志首次优秀论文奖评选结果
期刊
肿瘤
优秀论文
日本的超燃冲压发动机试验又创世界记录
期刊
日本
冲压
发动机试验
杜绝垃圾邮件
该文阐述垃圾邮件的危害、防治的技术及方法等。
期刊
垃圾邮件
贝叶斯法
防垃圾邮件网关
PKI多级信任模型的分析研究
信任模型的选择和构建是实施PKI的一个重要环节,现实世界中,PKI体系结构各不相同,解决各个独立PKI体系间的交叉信任问题十分重要。本文从技术指标和性能指标两个角度对目前常用的多级信任模型进行了分析与研究。
期刊
PKI
CA
信任模型
技术指标
性能指标
JASSM第8次试验获得成功
被洛马公司称为沉默雷声的联合空面防区外导弹JASSM在2 0 0 2年 4月 5日成功地进行了第 8次也是最后一次研制试验。此次试验中 ,导弹是从白沙靶场上空一架F 16战机上发射的 ,载机飞
期刊
防区外导弹
亚声速飞行
红外导引头
制导精度
研制试验
识别目标
飞行速度
飞行高度
抗干扰
发动机
弹着点
中心
战机
载机
数据
燃料
埋入
雷声
发射
点
成长性身份认证
传统身份认证过程中所依据的主要是用户口令等相对固定的信息,本文提出了利用用户的系统行为信息进行身份认证的成长性身份认证的概念。与现有的身份认证机制相比,成长性身份认证可以解决密钥分发时的管理员漏洞,使侦听与监视、重放攻击等难以得手,有利于入侵检测,适用于对身份认证安全性要求较高的系统。
期刊
成长性
身份认证
网络安全
磁性/荧光量子点双功能纳米粒子标记大鼠骨髓间充质干细胞
目的 利用磁性/荧光量子点双功能纳米粒子双标记大鼠骨髓间充质干细胞(BMSC),探讨标记效率和可行性.方法 分离、纯化及培养大鼠BMSC.制备二氧化硅(SiO_2)同时包裹四氧化三铁(Fe_3O_4)和碲化镉(CdTe)荧光量子点的磁性/荧光双功能纳米粒子Fe_3O_4@CdTe@SiO_2:,利用铁浓度为25μg/ml的Fe_3O_4@CdTe@SiO_2标记BMSC,未标记的BMSC作为对照组
期刊
干细胞
磁共振成像
放射性示踪剂
与本文相关的学术论文