首页 > 关键词 > 攻击

攻击

在电子工程世界为您找到如下关于“攻击”的新闻

基于GPRS/WLAN/GPS技术的无线车辆管理调度系统的设计方案

基于GPRS/WLAN/GPS技术的无线车辆管理调度系统的设计方案

GSM网络覆盖,则定时重新搜索网络。对于WLAN模块,上电后通过驱动程序控制其开始搜索WLAN网络,如果搜索到合适的AP则自动接人并设定加密认证信息,以防止被攻击;如果未搜索到,则定时重新搜索网络。对于GPS模块,冷启动后,在4 800 bit/s默认波特率上输入控制命令,调整波特率至9 600 bit/s,同时通过命令控制GPS在后面的工作中每隔一个固定时间间隔输出一次定位信息...

类别:ARM单片机 2018-02-18 21:49:28 标签: GPRS WLAN GPS技术 无线车辆管理 调度系统

机器视觉技术原理解析及解决方案集锦

机器视觉技术原理解析及解决方案集锦

、SOHO路由器和联网工厂自动化等。  P1010处理器采用可信架构平台,具有先进的端到端代码签名和入侵防御功能,有助于防止软件入侵和软件克隆攻击。P1010处理器还集成多个FlexCAN控制器,可在各种工厂自动化系统中配置工业协议。  QorIQ P1010/14低功耗通信处理器结构框图  详细资料:P1010: 带有可信架构的QorIQ P1010/14低功耗通信处理器  3....

类别:工业电子 2018-02-17 18:27:53 标签: 机器视觉 解决方案

一文读懂区块链将依靠什么改变这个世界?

一文读懂区块链将依靠什么改变这个世界?

报酬,中本聪建立起了第一种具备实际可行性的点对点数字货币。但除此之外,他还解决了另一个困扰了计算机科学家们几十年的问题——一致性。比特币在过去8年当中从未下线,这意味着其找到了一种激励可能不可信的参与者处理交易,从而获取可靠结果的途径。其结果就是,任何拥有互联网连接的人都能够查看及添加数据链,而且基本不会受到攻击活动的影响。如何在其它领域应用区块链技术?  ...

类别:工业电子 2018-02-17 18:13:24 标签: 区块链 比特币 加密货币

首个安卓平台挖矿蠕虫曝光,“挖矿热”助长恶意程序滋生

口,攻击者就可以在不借助物理接触的前提下,远程操作安卓设备。 2017年以来,区块链和虚拟货币的爆火使得全球范围内的虚拟货币价格持续走高,因此引发了一阵“挖矿热”。除了常规的通过矿机挖矿外,还有一些人萌生了借助挖矿病毒闷声发大财的想法,也就是通过传播病毒,把普通用户的手机变成免费的“矿机”,最大限度降低挖矿成本。 360近期发布的《安卓平台挖矿木马研究报告》称...

类别:消费电子 2018-02-16 21:23:07 标签: 智能电视 矿机 挖矿蠕虫

密码成为被淘汰的落后技术 微软将支持用手机解锁电脑

服务商也提供了手机号和短信验证码的方式,即使遗忘了密码,用户依然能够登录服务。外媒指出,毋庸置疑的是,密码已经成为现代数字时代的一个包袱。除了记忆麻烦之外,密码带来了巨大的安全隐患。根据美国电信公司Verizon去年的一份报告,八成的账号被破解事件和不安全的密码有关系。在现实中,消费者在不同的网站、不同的手机软件中注册不同的账号和密码,记忆的负担越来越繁重。而且随着网络黑客攻击...

类别:其他技术 2018-02-16 09:34:16 标签: 密码 微软 手机解锁电脑

基于S3C2440 处理器的嵌入式IPv6 防火墙设计

基于S3C2440 处理器的嵌入式IPv6 防火墙设计

的过滤外界用户对内部网络的访问,但对内部网络的攻击却无能为力。针对此问题近年来关于新型防火墙的研究有很多,如分布式防火墙系统,嵌入式防火墙系统等。这些系统的目的是将防火墙的边界延伸,使其能够遍布网络的每一个终端设备,构建全方位的安全防护网络。现有防火墙系统大多是针对于IPv4开发的,由于IPv4地址空间不足,且安全性较差,现有网络升级到IPv6是大势所趋。IPv6...

类别:ARM单片机 2018-02-14 22:06:12 标签: S3C2440 IPv6 防火墙

云从科技发布3D结构光人脸识别技术

云从科技发布3D结构光人脸识别技术

需要加入动作验证等配合式活体检测,检测时间较长,用户体验也不佳。  而3D结构光人脸识别技术不需要用户进行任何动作配合,只需要在摄像头前被捕捉到面部画面即可完成活体验证,并且能够有效防守纸张、面具、手机屏幕等各类道具的攻击。  其次就是分析时间从之前的1-2秒压缩到了毫秒级,用户体验得到质的飞升,这也是iPhoneX人脸解锁为何如此受到关注的原因。  最后,“3D结构光人脸识别技...

类别:综合资讯 2018-02-14 17:17:15 标签: 人脸识别 3D结构光 云从科技

富士通研发新技术,可检测车载网络攻击

富士通研发新技术,可检测车载网络攻击

据外媒报道,富士通(Fujitsu Limited)和富士通研究所(Fujitsu Laboratories)研发了一项技术,可检测车载网络攻击。近年来,汽车与互联网的联系越来越紧密,互联汽车的数量也在逐年增加。但互联汽车可能遭遇网络攻击被远程控制,从而引发严重的后果。正常情况下,通过车载网络,也被称为控制器局域网(CAN)传输信息,车载系统及其操作行为是可以被控制...

类别:安全/防盗 2018-02-14 17:00:14 标签: 富士通 车载网络 攻击

尽管进度突飞猛进,但自动驾驶的商业化依旧有诸多难点

突出的问题是安全,众所周知自动驾驶汽车运行时,需通过与云端通讯,来获取车辆本身和交通相关的信息,同时自动驾驶汽车也会频繁上传一些信息到云端。在这个过程中,如果系统本身存在漏洞,或者操作不当,很容易给黑客提供攻击的便利,这在之前已经有真实的案例,由此给自动驾驶汽车提出了一些关于安全的新课题,特别是网络安全。  此外,李建鹏认为自动驾驶在产业化方面,也面临多项挑战。比如算法,现在...

类别:行业动态 2018-02-13 17:58:44 标签: 自动驾驶 AI

比特币和区块链的学术谱系

比特币和区块链的学术谱系

能是因为攻击者试图破坏总账本的操作;也可能仅仅是因为网络延迟,不同的节点不知道对方的块,偶尔会在同时产生块。仅仅依靠链式时间戳解决分叉是不够的,这由Mike在1998年的文章中证明(文献26)。  一个不同的研究领域——容错分布式计算——已经研究了这个问题,其中包括状态复制(state replication)在内的不同名称。解决这个问题的方法是使一组节点以相同的顺序应用相同的状态转换...

类别:综合资讯 2018-02-13 17:33:36 标签: 比特币 区块链

查看更多>>

攻击资料下载

面向仿真的网络攻击知识描述技术立即下载

提出了一种面向网络安全仿真的攻击知识模型。该模型对一次攻击的前因后果以及攻击动作进行建模,为攻击想定关联多步骤攻击提供了支持,同时也能够在网络安全仿真平台中产生攻击攻击命令解释器作为攻击模块与仿真平台GTNetS 的接口,接受攻击命令并解释相应的攻击知识中的动作部分,然后调用平台函数执行攻击仿真。关键词:网络攻击知识 攻击仿真 GTNetS网络攻击知识可以广泛地应用于理解和分析网络攻击...

类别:消费电子 2013年09月22日 标签: 面向仿真的网络攻击知识描述技术

面向抗攻击能力测试的攻击知识库设计立即下载

论文在对攻击知识和攻击知识库进行综合分析的基础上,针对网络设备的抗攻击能力测试要求,提出了一种面向抗攻击测试的攻击知识库设计方案。该方案既着眼于被测目标的属性,又结合了攻击行为自身的特征,将抗攻击能力测试与用户的具体要求相融合,方便攻击策略的制定和攻击模型的建立,使抗攻击能力测试的针对性和可用性得到了增强。随着科学技术的发展, 网络的应用越来越广泛, 网络环境变得越来越复杂, 使得人们对网络安全...

类别:其他 2013年09月19日 标签: 面向抗攻击能力测试的攻击知识库设计

缓冲区溢出攻击模式及其防御的研究立即下载

借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段...

类别:其他 2013年09月22日 标签: 缓冲区溢出攻击模式及其防御的研究

基于逻辑推理的网络攻击想定生成系统立即下载

本文研究并实现基于逻辑推理的网络攻击想定自动生成系统,用于网络安全模拟演练。采用Datalog描述与安全相关的网络配置信息和攻击规则,使用XSB推理引擎构造实现攻击目的的攻击路径图;遍历攻击路径图,得到所有可能的攻击路径;根据攻击路径生成攻击想定脚本,由仿真平台解释并执行相应的攻击操作序列。给出原型系统的设计与实现,及其实验结果。基于仿真网络的安全模拟演练是企业、单位或其它组织进行信息保障训练...

类别:电路仿真 2013年09月22日 标签: 基于逻辑推理的网络攻击想定生成系统

一种基于IP收敛算法的DDoS包过滤技术立即下载

本文提出一种完全基于服务器端的DDoS 包过滤技术,它通过IP 收敛算法对来源于受限地址空间的攻击包进行有效的过滤,并弥补了基于Cookie 的虚假地址防御技术存在的不足,通过实验证明该方法是有效的。关键词:源地址受限的分布式拒绝服务攻击;主阻塞列表;临时阻塞列表分布式拒绝服务攻击(DDoS)是攻击者利用网络通信协议存在的缺陷,通过大量攻击代理主机向受害主机发送大量看似正常的服务请求包,从而耗尽...

类别:射频与通信技术 2013年09月20日 标签: 一种基于IP收敛算法的DDoS包过滤技术

网络攻击常用手段立即下载

通常的网络攻击 一般是侵入或破坏网上的服务器主机盗取服务器的敏感数据或干 扰破坏服务器对外提供的服务也有直接破坏网络设备的网络攻击这种破坏影响较大会导致 网络服务异常甚至中断网络攻击可分为拒绝服务型DoS 攻击扫描窥探攻击和畸形报文攻 击三大类 拒绝服务型DoS, Deny of Service 攻击是使用大量的数据包攻击系统使系统无法接 受正常用户的请求或者主机挂起不能提供正常的工作主要DoS...

类别:射频与通信技术 2013年09月22日 标签: 网络攻击

SA算法在基于模型推理入侵检测中的应用立即下载

鉴于模型推理的入侵检测方法,需要在庞大的审计记录空间中搜索巨量的攻击脚本子集中的最优值,对于这一NP类完全问题,提出了应用模拟退火算法。并建立了攻击检测的优化问题模型,给出了攻击检测实验中的解空间、目标函数、新解的产生和接受准则,得到了一个合理的冷却进度表,并对实验中的模拟退火算法进行了并行化研究。实验证明,与传统的贪心算法相比,应用模拟退火算法提高了进化速度和全局寻优能力,较好地解决了搜索...

类别:RTOS 2013年09月22日 标签: SA算法在基于模型推理入侵检测中的应用

TCP SYN分布式拒绝服务攻击分析立即下载

分布式拒绝服务(DDoS)攻击是当前影响因特网正常工作的一个严重的问题,出现的攻击将会阻止合法的用户使用其所需要的资源。本研究将借助于SSFNet(Scalable Simulation Framework)模拟软件构建相应的网络环境,并模拟了TCP SYN 溢出攻击的全过程。通过调整相关的实验参数设置,给出了在不同攻击强度下被攻击子网的通讯流量图。通过实验可以看出, DDoS 攻击的目的在于...

类别:射频与通信技术 2013年09月22日 标签: TCP SYN分布式拒绝服务攻击分析

网络攻击图在自动渗透测试中的应用立即下载

提出一种新的网络攻击图(NAG)自动生成及优化方法,针对NAG的状态空间爆炸问题,将其分为子攻击图和父攻击图。子攻击图描述从攻击发起主机到目标主机的具体攻击方案,父攻击图描述攻击者在网络主机间的权限转移过程。该方法通过简化NAG的结构减小其复杂度。关键词:网络安全;网络攻击图;渗透测试;攻击模型...

类别:测试测量 2013年09月19日 标签: 网络攻击图在自动渗透测试中的应用

CLEFIA密码的Square攻击立即下载

该文根据CLEFIA 密码的结构特性,得到了Square 攻击的新的8 轮区分器,并指出了设计者提出的错误8 轮区分器。利用新的8 轮区分器对CLEFIA 密码进行了10 到12 轮的Square 攻击攻击结果如下:攻击10 轮CLEFIA-128\\192\\256 的数据复杂度和时间复杂度分别为297 和292.7;攻击11 轮CLEFIA-192\\256 的数据复杂度和时间复杂度分别为...

类别:其他 2013年09月22日 标签: CLEFIA密码的Square攻击

查看更多>>

攻击相关帖子

3

0

难道以后EEWORLD就成了疯狗横行霸道的地方了?

昨天被狗咬了! 我并没有攻击谩骂性的言论,倒惹上了疯狗。最后,仅复制了疯狗的几句话,帖子倒被删了!!?? 此内容由EEWORLD论坛网友dontium原创,如需转载或用于商业用途需征得作者同意并注明出处 难道以后EEWORLD就成了疯狗横行霸道的地方了? ?你好,我们了解下怎么了,你能发下原文链接吗 [quote][size=2][url=forum.php?mod...

29次浏览 2018-02-09 聊聊、笑笑、闹闹

39

0

为什么说马斯克的这次发射这么牛?

=2][url=forum.php?mod=redirect&goto=findpost&pid=2319660&ptid=615345][color=#999999]chunyang 发表于 2018-2-7 14:08[/color][/url][/size] 那你能说说为啥么?用逻辑、讲证据。[/quote] 从朝鲜战争开始,看看中国周边。难道你对近代史一无所知? 看看对中国伟人的攻击...

534次浏览 2018-02-07 聊聊、笑笑、闹闹

3

0

超声波传感器在自动驾驶环境感知下的应用

随着科学技术的快速发展,超声波将在传感器中的应用越来越广。在人类文明的历次产业革命中,传感技术一直扮演着先行官的重要角色,它是贯穿各个技术和应用领域的关键技术,在人们可以想象的所有领域中,它几乎无所不在。如声纳的发展趋势基本为:研制具有更高定位精度的被动测距声纳,以满足水中武器实施全隐蔽攻击的需要;继续发展采用低频线谱检测的潜艇拖曳线列阵声纳,实现超远程的被动探测和识别;研制更适合于浅海工作...

81次浏览 2018-02-05 汽车电子

2

0

DSP运行速度比预期整整低了四倍

发生了全身转移,传统治疗一般以控制病情、减轻症状、提高生活质量为主。        随着科学技术的发展,近年来针对癌症治疗的新药新技术层出不穷,为治愈晚期癌症带来了希望。这些治疗方法很多尚在研究当中,也有的已经获得FDA批准上市。比如免疫治疗药物Yervoy (ipilimumab),其能够激活患者的免疫系统对癌细胞发动攻击,从而治愈癌症...

156次浏览 2018-01-30 【DSP】

22

0

论坛攻击的事情

刚看到论坛又被发野广告了,但是管理员已经秒删了。我马上睡觉了,明早起来看看是魔高一尺,还是道高一丈哈! 我猜是前者(管理员别不高兴啊) 明早既有结果  拭目以待 论坛攻击的事情 :surrender:我们也无奈啊。。半夜我又起来删一波,早上五点多六点又删一波,不知道你看的时候是不是干净哒。 [quote][size=2][url=forum.php?mod...

442次浏览 2018-01-29 聊聊、笑笑、闹闹

0

0

嵌入式虚拟化技术中证通投资公司看可选择专业适用的操作系统来确保网络安全和功能安全

安全功能,以保护汽车免受网络恶意攻击,并保护在云端处理的个人信息。必须将云服务应用程序与仪表盘分隔开来,以免重要信息丢失或被破坏。   瑞萨电子近期推出的嵌入式虚拟化管理程序,采用了Green Hills Software的 IN TEGRITY? Multivisor?。通过该管理程序,可以选择适用于应用程序的操作系统,如实时操作系统(RTOS)、Linux或Android?。通过将系统划分...

0次浏览 2018-01-23 信息发布

0

0

2018年物联网将起飞北京股商安徽分公司看六大可靠新趋势值得留意

应用程序的设计。 云端方案供应商Cradlepoint业务发展副总裁Ken Hosac认为,OT团队实际上将在2018年领导IIoT的发展。OT团队在2018年部署的IoT项目将超过IT团队。透过解决可能破坏IoT进展的安全问题,企业可望在未来几年充分利用此革命性技术。 五、IoT面临的安全挑战 思科(Cisco)预测,到2020年,每小时将有100多万个新连网装置上线,导致攻击面扩大,使...

0次浏览 2018-01-22 信息发布

12

0

为什么小鸟站在高压线上不会被电死?

的本体电阻,并且人并不是电的良导体。电流会优先选择路径电阻最小的路径进行流动。但是从微观角度来说人是属于那一段线缆的分流器。所以还是有极其微弱的电流从人体中流过的。会不会电死就看流过的电流有多少了。:shy: 本帖最后由 LeoMe 于 2018-1-25 09:01 编辑 人要是能单手倒立在电线上,也不会被电记得aldnoah.zero有一集反派开着一架高压电机体,用高压电攻击,人挡杀人佛挡...

471次浏览 2018-01-22 安防电子

24

0

@管理员,怎么9个人发帖就我一个人没中?

活动 谈谈你的MicroPython入门之路 赢《MicroPython入门指南》 - 【MicroPython开源版块】 - 电子工程世界-论坛 http://bbs.eeworld.com.cn/thread-607307-1-1.html 积极参加了论坛活动,分享了帖子,从查看量、回复数、内容看都不是倒一,怎么我就没获奖?@eric_wang 请解释 @管理员,怎么9个人发帖...

654次浏览 2018-01-20 聊聊、笑笑、闹闹

0

0

AGC开发安徽中港金融数据出深紫外LED专业用石英透镜

。客户在密封时必须有大型除氧设备,由于现有焊料硬度大,封装与窗口CTE差异引起的热应力会直接攻击封装和窗口的接口,因此紫外LED产品存在开裂和漏气的危险。     为了解决这些问题,AGC旭硝子新开发了用于深紫外LED的石英透镜(图2)。该产品采用AGC的专有技术将石英窗口材料和透镜整合在一起,这样就不再需要透明胶粘剂。此外,AGC开发的“特殊焊料”已镀层,客户只需在大气中加...

0次浏览 2018-01-18 信息发布

查看更多>>

攻击视频

智能电网安全保护技术

智能电网安全保护技术

城市供电设施正在成为最易遭受攻击的环节,电力部门已无法承受安全问题造成的重大损失。他们迫切需要对攻击手段有深入认识的智能电网合作伙伴,帮助他们阻止篡改事件的滋生。Maxim Integrated深知仅凭单线防御远远不能满足要求。您需要从生产到安装,再到运行期,在整个电表的生命周期内提供多层保护措施。...

2013-01-01 标签: 智能电网 安全 智能能源 Maxim

什么是Capistrano?

什么是Capistrano?

Capistrano作为一款智能电网参考设计平台,能够帮助智能电表设计人员缩短产品上市时间、提高精度性能、为设计提供安全保护。Capistrano采用Maxim的Zeus表计SoC,利用先进的加密技术、物理攻击检测和使用期安全保护等措施为系统设计提供可靠保护;高集成度特性大大提高了应用灵活性,内部4...

2013-01-01 标签: 智能电网 SoC 智能能源 Maxim Zeus Capistrano

查看更多>>

小广播

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved