期刊文献+
共找到337篇文章
< 1 2 17 >
每页显示 20 50 100
基于嗅探技术的字段操纵攻击研究 认领
1
作者 徐建峰 张方韬 +1 位作者 徐震 王利明 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2342-2349,共8页
软件定义网络(SDN)为网络基础设施提供灵活性、可管理性以及可编程性的同时,引入了诸多新型的攻击向量。该文介绍了攻击者针对OpenFlow关键字段发起的恶意操纵攻击,并设计了3种基于数据包转发时延的嗅探技术以保证字段操纵攻击在真实SD... 软件定义网络(SDN)为网络基础设施提供灵活性、可管理性以及可编程性的同时,引入了诸多新型的攻击向量。该文介绍了攻击者针对OpenFlow关键字段发起的恶意操纵攻击,并设计了3种基于数据包转发时延的嗅探技术以保证字段操纵攻击在真实SDN网络中的可实施性。实验结果表明,字段操纵攻击严重消耗了SDN网络资源,进而导致合法用户之间的通信性能明显降低。 展开更多
关键词 软件定义网络 OpenFlow 字段操纵攻击
在线阅读 免费下载
电信网络诈骗犯罪信息调查研究 认领
2
作者 谢玲 《中国人民公安大学学报:自然科学版》 2020年第3期85-93,共9页
信息调查是新型电信网络诈骗案件的核心侦查手段之一。基于犯罪技术与骗术的深度融合,电信网络诈骗经历了从传统电话到平台通讯、网络电话和即时通讯的犯罪资讯手段变化,诈骗犯罪链条的设计越来越智能化、跨国化和复杂化,而其犯罪技术... 信息调查是新型电信网络诈骗案件的核心侦查手段之一。基于犯罪技术与骗术的深度融合,电信网络诈骗经历了从传统电话到平台通讯、网络电话和即时通讯的犯罪资讯手段变化,诈骗犯罪链条的设计越来越智能化、跨国化和复杂化,而其犯罪技术的推广运用采取“傻瓜式操作”,又极大降低了犯罪门槛。诈骗团伙还利用电子证据的流动性,采取多种反侦查措施和技术措施增加取证难度、分散警方大数据的应用。围绕VOIP、GOIP、嗅探短信诈骗等难度较大的电诈犯罪技术手段和反侦查措施探讨了信息调查的应用方法、调查重点以及犯罪手法破解原理,并提出相应的法律和技术对策以切断技术演化骗术的黑灰产源头,依据犯罪规律与新技术特点建立和优化技术反制模型,通过警企大数据合作增加多维度数据的审视、理解与关联分析,以期为打击、治理电信诈骗犯罪的侦查实务提供参考。 展开更多
关键词 电信网络诈骗 信息调查 VOIP GIOP
在线阅读 下载PDF
半夜睡梦中,卡里的钱不翼而飞? 认领
3
作者 刘邓 《半月谈》 2020年第6期80-81,共2页
银行卡在钱包里妥妥放着,手机也在身边,没扫二维码,也没点短信链接,没有接到诈骗电话,也没有泄露验证码,可就这样,银行卡里的现金仍不翼而飞。近年来,多省市频频曝出利用“嗅探”技术和设备侵犯私人财产的新型犯罪,卡里的钱被不法分子... 银行卡在钱包里妥妥放着,手机也在身边,没扫二维码,也没点短信链接,没有接到诈骗电话,也没有泄露验证码,可就这样,银行卡里的现金仍不翼而飞。近年来,多省市频频曝出利用“嗅探”技术和设备侵犯私人财产的新型犯罪,卡里的钱被不法分子远程盗刷,这给公民财产安全造成极大威胁。不法分子是怎么盗刷成功的呢?钱存在银行还安全吗? 展开更多
关键词 二维码 验证码 私人财产 银行卡 新型犯罪 卡里 链接
实时监测警犬嗅探行为的装置和使用方法探析 认领
4
作者 孙勇 陈方园 《中国工作犬业》 2019年第5期45-47,共3页
一、研究背景与意义,在警犬进行搜爆安检作业时,判断其发现目标气味的唯一方法即是犬的示警行为,在警犬进行追踪作业时,判断其作业状态依靠的是训导员对犬行为的观察和经验积累。警犬技术训练和实战使用的经验证明,犬是动物,和人一样,... 一、研究背景与意义,在警犬进行搜爆安检作业时,判断其发现目标气味的唯一方法即是犬的示警行为,在警犬进行追踪作业时,判断其作业状态依靠的是训导员对犬行为的观察和经验积累。警犬技术训练和实战使用的经验证明,犬是动物,和人一样,有注意力的集中和分散状态,警犬尽善尽美的表现需要良好的工作状态。 展开更多
关键词 警犬 实时监测 装置 作业状态 经验积累 技术训练 分散状态
在线阅读 下载PDF
氦气试漏机的工作原理及维修 认领
5
作者 王袖女 《设备管理与维修》 2019年第19期60-62,共3页
针对国内发动机厂不同氦气检测设备的特点,以半自动氦气检测设备为例,介绍氦气检测设备的工作原理及日常故障维修思路。以氦气试漏机异常报警问题解决为例,详细介绍了问题解决8步法及氦气试漏机维修及设计经验。
关键词 氦气试漏 环境值 标定 测量 问题解决
在线阅读 免费下载
利用Wireshark对网络中ICMP数据包进行嗅探分析 认领 被引量:1
6
作者 吴志森 《安徽电子信息职业技术学院学报》 2019年第6期21-25,共5页
计算机技术、电信技术和信息技术的飞速发展在方便人们进行通信、信息交换的同时,也可能导致个人重要信息被黑客窃取。利用Wireshark对目标计算机网络进行嗅探并记录数据,通过分析Wireshark在执行嗅探时记录的数据,以便对网络中安全问... 计算机技术、电信技术和信息技术的飞速发展在方便人们进行通信、信息交换的同时,也可能导致个人重要信息被黑客窃取。利用Wireshark对目标计算机网络进行嗅探并记录数据,通过分析Wireshark在执行嗅探时记录的数据,以便对网络中安全问题进行优化,防止信息或数据被非法窃取。 展开更多
关键词 WIRESHARK ICMP数据包 网络安全
在线阅读 下载PDF
质谱嗅探——如何用质谱仪改造出一个人工的鼻子? 认领
7
作者 惠家明 《科学通报》 EI CAS CSCD 北大核心 2018年第22期2199-2200,共2页
八音莫不关乎耳,芬芳莫不历乎鼻.自然演化赋予了动物天生优异的感觉器官,可以实时体察环境中纷繁多变的物理、化学信息.相比之下,许多监测仪器的性能还不如我们的五官六觉.其中,生物灵敏的嗅觉或许是人造仪器最难比拟的.
关键词 质谱仪 鼻子 人工 改造 监测仪器 感觉器官 自然演化
基于国密SM2数字签名的网络摄像头保护技术 认领 被引量:2
8
作者 左黎明 夏萍萍 陈祚松 《信息网络安全》 CSCD 北大核心 2018年第5期32-40,共9页
随着物联网技术的快速发展,智能家居网络慢慢得到普及,然而隐私泄露、数据被恶意篡改等安全问题不断涌现。文章分析了近期网络摄像头出现的典型漏洞,包括弱默认凭证漏洞、认证绕过漏洞、内建WebShell的利用和专用协议远程控制漏洞,... 随着物联网技术的快速发展,智能家居网络慢慢得到普及,然而隐私泄露、数据被恶意篡改等安全问题不断涌现。文章分析了近期网络摄像头出现的典型漏洞,包括弱默认凭证漏洞、认证绕过漏洞、内建WebShell的利用和专用协议远程控制漏洞,并针对目前网络摄像头系统出现的安全登录方面的问题,提出了基于SM2数字签名的摄像头管理系统登录身份验证协议,根据协议实现中的密钥处理方式不同,提出了有电子钥匙和无电子钥匙两种方案。在有电子钥匙的情况下,电子钥匙作为安全密钥容器;当无电子钥匙时,提供一种基于口令的密钥方案解决了密钥管理问题。最后,文辛利用Raspberry Pi 3B开发板构建一个实验仿真平台,并在C/S、B/S和APP/S架构下实现了该身份认证协议。仿真实验表明,文中方案能够有效防止针对登录口令的嗅探攻击。 展开更多
关键词 网络摄像头 电子钥匙 SM2 数字签名
在线阅读 下载PDF
去吧,嗅探地雷的鼠英雄们 认领
9
作者 李忠东 《科学大众:小诺贝儿》 2018年第4期27-29,共3页
据统计,全球现在有70多个国家饱受地雷的困扰。排雷是一项费用昂贵、时间漫长和充满艰辛甚至危险的工作,迫切需要检测爆炸物的“生物传感器”。
关键词 地雷 英雄 生物传感器 爆炸物
在线阅读 免费下载
改革开放40年 中国移动嗅探潮水的方向 认领
10
作者 范卉青 《通信世界》 2018年第32期45-46,共2页
数字化转型的浪潮滚滚而前,中国移动突破边界,筑梦未来,将开启大连接的世界征程。1978年前后的中国,已然属于两个世界。据老林回忆,改革开放前在他身边,大家都住筒子楼,穿着中山装、绿军装,提着收音机听听评书。遇上心仪的姑娘,表达情... 数字化转型的浪潮滚滚而前,中国移动突破边界,筑梦未来,将开启大连接的世界征程。1978年前后的中国,已然属于两个世界。据老林回忆,改革开放前在他身边,大家都住筒子楼,穿着中山装、绿军装,提着收音机听听评书。遇上心仪的姑娘,表达情意的信件攻势自然少不了,要是能时常送上大白兔奶糖,成功率又能增高一些。嘿,没什么说的,大家一起穷开心呗。 展开更多
关键词 中国移动 改革开放 潮水 数字化 筒子楼 中山装 收音机
在线阅读 下载PDF
嗅探户外广告的全球方向标 认领
11
作者 刘志彦 《城市轨道交通》 2018年第8期34-37,共4页
年度产业大会、论坛,有些人觉得是业界联谊大PARTY,有些会看做公司自我宣传的舞台,或是了解产业大趋势的机会;不管哪种心态、目的来,在各种权威的全球年度产业大会,基本都可以得到满足。从事消费科技和产品的,每年最重要的行程应该算是... 年度产业大会、论坛,有些人觉得是业界联谊大PARTY,有些会看做公司自我宣传的舞台,或是了解产业大趋势的机会;不管哪种心态、目的来,在各种权威的全球年度产业大会,基本都可以得到满足。从事消费科技和产品的,每年最重要的行程应该算是拉斯维加斯CES(International Consumer Electronics Show,国际消费类电子产品展览会,简称CES。 展开更多
关键词 户外广告 ELECTRONICS 电子产品展览会 拉斯维加斯 SHOW 消费类 产业
在线阅读 下载PDF
论网络劫持 认领
12
作者 任雁军 王艳 付春会 《电脑知识与技术:学术版》 2018年第10X期46-47,共2页
该文给出了网络劫持的定义和分类,分别对常见的网络劫持进行了原理分析并提出了相应的反制措施。
关键词 劫持 TCP/IP IMSI IMEI SSID AP ARP DNS DLL 会话
在线阅读 下载PDF
基于LTE的手机嗅捕系统的设计与实现 认领
13
作者 施渊籍 熊念 +1 位作者 任伟 李跃进 《通信与广播电视》 2018年第1期9-17,共9页
本文针对特定区域的手机扫描和手机的定位问题,首先对3GPPLTE中正常的协议流程做了分析.然后基于分析结果提出了基于LTE协议的手机IMSI的嗅探和捕获方案,最终给出了基于LTE的嗅捕系统设计。
关键词 LTE IMSI 捕获 手机定位
在线阅读 下载PDF
警犬嗅探能力检测方法的研究 认领
14
作者 包喜军 贺星亮 +1 位作者 高一龙 陈舒 《中国工作犬业》 2018年第1期27-29,共3页
警犬的嗅探能力是警犬工作的基础,警犬嗅探能力研究是警犬技术工作的重要基础和组成部分,嗅探能力不仅反映了犬嗅觉功能的好坏,同时也决定了警犬训练使用效果的好坏。长期以来,对警犬嗅探能力的评估,国内外主要有以下几种方法 :1.警犬... 警犬的嗅探能力是警犬工作的基础,警犬嗅探能力研究是警犬技术工作的重要基础和组成部分,嗅探能力不仅反映了犬嗅觉功能的好坏,同时也决定了警犬训练使用效果的好坏。长期以来,对警犬嗅探能力的评估,国内外主要有以下几种方法 :1.警犬技术人员的主观评价法。该方法对操作人员的专业素养要求很高,但同时该方法评价结果的主观性很强。 展开更多
关键词 警犬训练 能力 主观评价法 检测 技术人员 组成部分 觉功能
在线阅读 下载PDF
蝗虫传感系统嗅探炸弹 认领
15
作者 赵晓凤 《现代材料动态》 2017年第6期6-7,共2页
生物传感系统比其工程对应物复杂得多,包括负责我们嗅觉的化学感应系统,圣路易斯华盛顿大学生物医学工程副教授Baranidharan Raman说道。
关键词 生物传感系统 生物医学工程 炸弹 蝗虫 华盛顿大学 RAMAN 感应系统
“投诉洞察”助力网优集中化管理 认领 被引量:1
16
作者 朱伟 李海龙 +1 位作者 张建奎 任永强 《江苏通信》 2017年第2期51-52,59共3页
利用互联网共享经济的理念构建无线投诉处理数据系统,该系统创新性的通过嗅探计划将投诉用户及其周边用户掌上营业厅(以下简称掌厅)上无线网络信息共享出来。同时,深入挖掘共享数据的价值,创新性的采用了“投诉现场一键测试”、“... 利用互联网共享经济的理念构建无线投诉处理数据系统,该系统创新性的通过嗅探计划将投诉用户及其周边用户掌上营业厅(以下简称掌厅)上无线网络信息共享出来。同时,深入挖掘共享数据的价值,创新性的采用了“投诉现场一键测试”、“全流程留痕可回溯”、“2/3/4G、WLAN全网络测试”、“自动关联网管、告警信息平台”、“投诉方案智能预判断”,有效解决了传统投诉处理过程中现场测试不精细、工单处理时间较长、人员技能要求较高、数据难以记录溯源、前后台人员沟通成本较高的问题。从而快速解决用户无线网络投诉,提升用户满意度,减少投诉处理成本,助力网优集中化管理。 展开更多
关键词 共享经济 智能预判断 全程留痕
蓝牙嗅探方案的探讨 认领
17
作者 秦玉海 陈杰 康小彤 《科技传播》 2017年第17期72-73,共2页
随着个人蓝牙设备的普及,蓝牙通过公共频段进行信息传输的方式使得蓝牙安全问题显得越来越突出。同时,基于蓝牙技术实现通讯的软件,如FireChat聊天软件等大量兴起,一方面成为公众推崇私密通信的新宠,另一方面却成为不法分子逃避监管的... 随着个人蓝牙设备的普及,蓝牙通过公共频段进行信息传输的方式使得蓝牙安全问题显得越来越突出。同时,基于蓝牙技术实现通讯的软件,如FireChat聊天软件等大量兴起,一方面成为公众推崇私密通信的新宠,另一方面却成为不法分子逃避监管的工具。而由于蓝牙技术短时间内的快速发展,加之嗅探的困难性,很少有设备能够实现对蓝牙通信数据的监听或是注入。本文重点关注蓝牙底层协议,研究数据包结构和蓝牙设备微微网的建立过程,分析蓝牙嗅探工作中存在的难点,并借助现有的软硬件证明蓝牙嗅探的可行性。 展开更多
关键词 蓝牙 协议 微微网
在线阅读 下载PDF
赤手空拳,加密Windows 10网络连接 认领
18
作者 郭建伟 《电脑知识与技术:经验技巧》 2016年第7期22-23,共2页
当其他主机和Windows 10通讯时,如何保证连接的安全性,是不可忽视的问题。例如,防止别人随意连接本机,或者在中途嗅探传输的数据等。其实,利用Windows10内置的IPSec策略,就可以为网络连接开启安全通道。
关键词 WINDOWS 网络连接 IPSEC策略 加密 安全通道 安全性 通讯
在线阅读 下载PDF
八大变化 看懂真正的Windows10 认领
19
《新潮电子》 2015年第8期36-39,共4页
微软7月29日,对外发布了其全新一代操作系统Windows10。这款被微软寄予厚望的操作系统,采用U盘的方式出售,相对于Windows7和其前作Windows8有了很多改进。通过这一系列的外在改进,我们或许能嗅探到微软如今对于操作系统的全新理解。
关键词 操作系统 微软 U盘
在线阅读 下载PDF
一种基于嗅探算法的主机存储资源多视角统计方法初探 认领
20
作者 耿倩 《中国金融电脑》 2014年第11期64-66,共3页
近年来,为满足不断增长的应用需求以及业务持续性能力提升的需要,主机系统的磁盘存储规模呈指数型增长趋势,对于磁盘资源的高效管理逐渐成为关注的焦点。传统的磁盘资源使用情况统计方法,大多依赖人工维护的磁盘配置表,统计维度单... 近年来,为满足不断增长的应用需求以及业务持续性能力提升的需要,主机系统的磁盘存储规模呈指数型增长趋势,对于磁盘资源的高效管理逐渐成为关注的焦点。传统的磁盘资源使用情况统计方法,大多依赖人工维护的磁盘配置表,统计维度单一,在大数据量背景下,需长期消耗较多人力资源进行相关配置维护工作,不仅效率低下且容易出错。针对上述问题,笔者提出一种磁盘存储资源部署情况嗅探算法,并以该算法为核心进行扩展,为多视角存储资源使用情况统计与分析提供有力支撑。 展开更多
关键词 统计方法 存储资源 主机系统 多视角 算法 磁盘存储 资源使用
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部 意见反馈