-
北京时间1月11日早间消息,美国多位信息安全专家本周建议PC用户暂时禁用Java。过去几天中,Jav ...
by
州仔 | 发表时间 2014-03-04
|1328次查看
-
所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏 ...
by
Me | 发表时间 2016-01-14
|1313次查看
-
了防范各种数字攻击,提升智能家居安全级别已经成了一件迫在眉睫的事,下面的八个小技巧可以让你远离黑客的 ...
by
hcay | 发表时间 2014-12-19
|1311次查看
-
为了解决电力调度系统的安全性问题,克服传统公钥密码体制证书管理复杂的缺陷,在无双线性对思想的基础上, ...
by
露水非海 | 发表时间 2015-12-07
|1292次查看
-
芯片解密又叫单片机破解,单片机破解,芯片破解,IC解密,我们把CPLD解密,DSP解密都习惯称为芯片 ...
by
晴空万里 | 发表时间 2014-08-06
|1270次查看
-
任何一款单片机,从理论上讲,攻击者均可利用足够的投资和时间使用以上方法来攻破。所以,在用单片机做加密 ...
by
露水非海 | 发表时间 2016-06-02
|1270次查看
-
介绍了无线传感器网络路由协议常见的攻击类型,并从路由安全的角度建议性的提出了一种对LEACH路由协议 ...
by
永不止步步 | 发表时间 2014-05-21
|1230次查看
-
本文将讨论远距离支援式干扰,包括防区外干扰、防区内干扰以及一种防区边界上的干扰技术。但我们的主要重点 ...
by
长长11 | 发表时间 2020-02-06
|1225次查看
-
由于照明及背光显示的LED灯串使用的增加,需要研发工程师对LED串的可靠性给予更多关注。高亮度的LE ...
by
hcay | 发表时间 2014-12-12
|1176次查看
-
在3G时代,移动互联的大发展已经彻底改变了很多人的生活、工作习惯,但同时也诱发了新的犯罪和攻击手法; ...
by
永不止步步 | 发表时间 2014-11-15
|1115次查看
-
导读: 蜜罐技术由来已久,蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并 ...
by
一帘幽梦飞 | 发表时间 2014-10-09
|1112次查看
-
为了防范各种数字攻击,提升智能家居安全级别已经成了一件迫在眉睫的事,下面的八个小技巧可以让你远离黑客 ...
by
永不止步步 | 发表时间 2014-10-08
|1104次查看
-
在这篇调研报告中,我们将回顾最基本的攻击状况、系统弱点,并讨论最好的防卫策略。我们从硬件、软件及软硬 ...
by
倩倩 | 发表时间 2014-07-05
|1069次查看
-
单片机主要攻击技术的讲解
...
by
永不止步步 | 发表时间 2013-12-18
|1066次查看
-
微电子电路面临的风险比以往任何时候都大,罪魁祸首是静电放电(ESD)。这些祸害是隐秘的杀手,特别容 ...
by
露水非海 | 发表时间 2016-01-20
|1066次查看
-
为了解决DEMA攻击时由于假峰现象而误判密钥的问题,在分析COMS电路电磁泄漏机理的基础上,针对DE ...
-
本文介绍了几种抵御网络攻击的防护措施,有效的保护SCADA系统。 ...
by
晓晓nn | 发表时间 2016-03-01
|1049次查看
-
芯片解密又叫单片机解密,单片机破解,芯片破解,IC解密,我们把CPLD解密,DSP解密都习惯称为芯片 ...
-
正如你所看到的,对于有单字节溢出的程序,同样也可以使用猜测shellcode地址的方法来进行攻击,这 ...
by
期待 | 发表时间 2015-10-19
|1001次查看
-
从实际应用出发,提出了一种针对无线网络的入侵检测方法,给出了入侵检测系统的设计方案,扩展了系统管理 ...
by
齐欣 | 发表时间 2015-07-11
|989次查看