-
近年来,黑客对电信网络的攻击给社会带来了极大的损害,随着黑客攻击技术的不断发展,网络和系统漏洞的不断 ...
by
宝啦宝呀 | 发表时间 2015-06-19
|974次查看
-
本文提出利用TEA算法的改进算法——xxTEA算法进行RFID读卡器与RFID智能卡之间密码数据的动 ...
by
露水非海 | 发表时间 2015-12-31
|970次查看
-
首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT LINUX进行测试,本次 ...
-
数据泄露事件及其所导致的后果已成为老生常谈,并且这一威胁没有丝毫减缓的迹象。您如今所面临的威胁是由 ...
by
娇 | 发表时间 2016-03-15
|945次查看
-
当今社会的很多商业行为,如通信、金融交易及娱乐在很大程度上依赖于互联网。随着越来越多的设备连接到物联 ...
by
露水非海 | 发表时间 2015-12-07
|937次查看
-
目前IC解密有两种做法,一种是一软件为主,称为非侵入型攻击,要借助一些软件,如类似编程器的自制设备, ...
by
一帘幽梦飞 | 发表时间 2014-10-14
|931次查看
-
虽然大多数普通单片机都具有熔丝烧断保护单片机内代码的功能,但由于通用低档的单片机并非定位于制作安全类 ...
by
永不止步步 | 发表时间 2015-04-03
|857次查看
-
本文以采用磁耦合和CMOS工艺的RFID产品为例,简要介绍了此类芯片的构成,在列举各种破坏性/非破 ...
by
露水非海 | 发表时间 2015-12-04
|854次查看
-
任何一款单片机,从理论上讲,攻击者均可利用足够的投资和时间使用以上方法来攻破。所以,在用单片机做加 ...
by
晓晓nn | 发表时间 2016-04-18
|842次查看
-
基于滥用和基于异常的检测模型是IDS系统两大检测模型,其对应的技术即为网络引擎和主机代理。本文主机代 ...
by
露水非海 | 发表时间 2015-12-30
|796次查看
-
超级UTM将会出现网络安全的一系列发展正导致一个综合的UTM解决方案的出现,从而使网络能够伸缩自如以 ...
by
苏坡凹凸曼 | 发表时间 2014-12-05
|743次查看
-
采用网络连接的设备和传感器作为物联网发展的一部分正在逐渐增加,尤其是在制造业。但同时,这些能够连接的 ...
by
永不止步步 | 发表时间 2014-08-28
|707次查看
-
目前,攻击单片机主要有四种技术,分别是: ...
by
晓晓nn | 发表时间 2016-04-18
|670次查看
-
怎样可靠地评估安全性?怎样进行攻击?是值得研讨的问题。在不久的将来,量子通信与经典通信的融合发展将会 ...
by
宝啦宝呀 | 发表时间 2015-04-24
|661次查看
-
一种新思路的ARP欺骗攻击的防范 ...
by
永不止步步 | 发表时间 2013-12-20
|634次查看
-
在接入区域,本文提出从以下几个方面巩固设备的稳定性:硬件设计,软件设计,针对设备攻击的保护,防浪涌。 ...
by
宝啦宝呀 | 发表时间 2015-06-17
|629次查看
-
本文主要讲解了无线路由器以及ARP攻击的相关内容。如何具体的排除技巧和相关的故障处理,首先就是路由器 ...
by
宝啦宝呀 | 发表时间 2015-06-15
|628次查看
-
...
by
乐天 | 发表时间 2014-04-29
|605次查看