-
由于雷达探测存在盲区,低空与超低空飞行的入侵目标给雷达防御系统带来困难与威胁。基于GPS技术、多传感 ...
by
永不止步步 | 发表时间 2014-05-22
|2932次查看
-
2014年6月17日16时45分,位于湖南省衡阳市的某军械仓库发生一起爆炸事故,造成正在进行弹药入库 ...
by
莫北北 | 发表时间 2014-11-28
|2659次查看
-
Linux系统开放源代码、系统漏洞少,在面对病毒和黑客入侵时能提供更好的安全性和稳定性,基于以上这些 ...
by
倩倩 | 发表时间 2014-06-12
|2069次查看
-
一个网站遭遇入侵,破坏相当严重,SQL数据库被挂马,所有的表里面大部分字段都被多次重复插入挂马代码, ...
by
宝啦宝呀 | 发表时间 2015-06-19
|1771次查看
-
近日来自互联网中的消息称,来自美国哥伦比亚大学的研究人员发现了HbbTV智能电视的漏洞,非常容易遭到 ...
by
hcay | 发表时间 2014-11-27
|1652次查看
-
扫一下二维码支付宝钱就立马被盗了?在此,我们并不去谈涉及到Android系统本身漏洞的问题,毕竟大部 ...
by
永不止步步 | 发表时间 2014-08-13
|1612次查看
-
北京时间1月11日早间消息,美国多位信息安全专家本周建议PC用户暂时禁用Java。过去几天中,Jav ...
by
州仔 | 发表时间 2014-03-04
|1296次查看
-
智能卡操作系统在投入使用之前,必须经过严格的测试,这是由嵌入式系统工作的特性决定的,因为当软件工作后 ...
by
lihong | 发表时间 2016-01-12
|1250次查看
-
本文设计开发的是一个B/S模式的Web漏洞扫描系统。它包括客户端及服务端两个部分,运行环境为Linu ...
by
lihong | 发表时间 2015-12-17
|1250次查看
-
Linux系统中出现了一种称之为Ramen的蠕虫程序。它可能会入侵数千台运行RedHat 6.2/7 ...
-
芯片解密又叫单片机破解,单片机破解,芯片破解,IC解密,我们把CPLD解密,DSP解密都习惯称为芯片 ...
by
晴空万里 | 发表时间 2014-08-06
|1244次查看
-
怎样写远程缓冲区溢出漏洞利用程序 ?
在此,我们假设有一个有漏洞的服务器程序(vulnerable ...
by
期待 | 发表时间 2015-10-20
|1226次查看
-
现在企业面临着不法黑客的觊觎和破坏,各种网络安全漏洞频出,在人力和物力上都耗费相当的巨大。那么如何阻 ...
by
州仔 | 发表时间 2014-03-20
|1156次查看
-
网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少 ...
by
州仔 | 发表时间 2014-03-10
|1112次查看
-
导读: 蜜罐技术由来已久,蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并 ...
by
一帘幽梦飞 | 发表时间 2014-10-09
|1085次查看
-
Linux系统开放源代码、系统漏洞少,在面对病毒和黑客入侵时能提供更好的安全性和稳定性,基于以上这 ...
by
倩倩 | 发表时间 2014-06-14
|1056次查看
-
在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术, ...
by
hcay | 发表时间 2014-10-30
|1041次查看
-
μC/OS-II的事件标志组在任务间的同步和通信中有着不可忽视的作用。在应用过程中,发现事件标志组存 ...
by
lihong | 发表时间 2016-01-12
|1011次查看
-
Bash存在一个安全的漏洞,该漏洞直接影响基于Unix的系统。本文主要介绍了修复漏洞的一些方法。 ...
by
微笑眼泪 | 发表时间 2015-07-29
|998次查看
-
LINUX是一种当今世界上广为流行的免费操作系统,它与UNIX完全兼容,但以其开放性的平台,吸引着无 ...