攻击与防御相关论文
随着智能手机功能越来越强大,大量涉及财物安全和个人隐私的APP被用户广泛使用。因此,智能手机需要安全可靠的身份认证机制对设备......
联邦学习用于解决数据共享与隐私安全之间的矛盾,旨在通过安全地交互不可逆的信息(如模型参数或梯度更新)来构建一个联邦模型。然而,联......
一、美国2011年,美国推出《网络安全国际战略》和《国防部网络空间军事行动战略》,继续进行信息安全战略调整,成功地完成了由布什......
[前言]在本刊连续9期刊登资深安全专家谈"网络战"的专题之后,本期国内知名安全厂商启明星辰也参与到"网络战"这个话题中来。在这一......
智能合约是区块链技术最成功的应用之一,已经被广泛集成到应用程序中,成为应用去中心化的常见实现方案.然而,智能合约由于其独有的......
摘要:针对计算机网络协议OSPF的教学设计和课堂讲授通常仅涉及其通信功能的现状,提出围绕OSPF安全性开展理论和实践教学。在深入分析......
随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作。互联网成为了......
通过对信息系统攻击和防御行为过程的分析,提出了信息系统攻击与防御的“共道”与“逆道”过程,建立了信息系统对抗过程的“共道-......
量子密钥分发系统由于能够提供一种物理上安全的密钥分发方式,因此成为量子信息领域的研究热点,其中如何在现实条件下保证量子密钥......
根据卡耐基梅隆大学 CERT(Computer Emergency Response Teams)研究中心的定义,内部威胁是指一个或多个现在或以前的公司员工、外......
认知无线电技术作为下一代无线通信网络的核心技术,解决了现有“行政管理”频谱分配方式导致的授权无线资源低利用率的问题。通过......
学位