主动攻击
主动攻击的相关文献在1995年到2022年内共计162篇,主要集中在自动化技术、计算机技术、体育、无线电电子学、电信技术
等领域,其中期刊论文144篇、会议论文6篇、专利文献49740篇;相关期刊97种,包括人与自然、股市动态分析、拳击与格斗等;
相关会议6种,包括第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010、2009国际信息技与应用论坛、第一届中国高校通信类院系学术研讨会等;主动攻击的相关文献由258位作者贡献,包括孟俏龙、何路、张爱新等。
主动攻击—发文量
专利文献>
论文:49740篇
占比:99.70%
总计:49890篇
主动攻击
-研究学者
- 孟俏龙
- 何路
- 张爱新
- 徐良波
- 房鼎益
- 李建新
- 杨光
- 杨明福
- 肖峰
- 舒旭光
- 邓许庚
- 陈杰
- 黄莹
- 丹红
- 何一涛
- 傅金祝
- 刘建英
- 尤今
- 庞婷
- 张云鹏
- 张俊辉
- 张健
- 张莉敏
- 彭泽琴
- 徐晨蕾
- 於巧梅
- 杨丹
- 杨文波
- 汤镜海
- 熊童满
- 王云霞
- 王保仓
- 王忠海
- 王新兵
- 王维
- 王贵颛
- 田晓华
- 胡予濮
- 莫大
- 赵民建
- 边俊宇
- 钱子晖
- KUANG Ke-lan
- YANG Fei
- YE TianYu
- YI Jun-kai
- 丁一军
- 丁豪杰
- 万佳
- 乔巴
-
-
梁珍珍;
徐明
-
-
摘要:
针对海洋环境不确定性导致水声信道容易受到各种威胁和攻击的问题,提出了一种基于海洋水声信道的密钥协商方案。该方案首先对海洋环境的不确定性进行建模,构造计算噪声、多径、多普勒参数表达式,提出了基于Rényi熵的水声信道干扰因子概念;其次,基于Twisted Edwards椭圆曲线构造Hash函数,进行身份的认证与初始密钥的提取;然后,使用分段初始密钥的典型序列作为初始化种子,生成分段Toeplitz矩阵,并对Toeplitz矩阵与初始密钥的矩阵乘法采用分块运算生成标签,进行初始密钥的安全传输;最后,初始密钥经再次Hash,实现了保密增强并生成了最终的安全密钥。通过信息理论证明了所提方案的正确性、健壮性和保密性,并得出了敌手主动攻击成功概率的上界。仿真结果表明,当初始信息量为50000 bit时,敌手主动攻击成功率的上界为4.3×10^(-23),密钥生成率为631 bit/s。与现有方案相比,所提方案在密钥生成率和误比特率方面具有明显的优势。
-
-
张晶
-
-
摘要:
一天,我正在组织孩子们活动的时候,乔乔哭着跑过来告状:“老师,小牟(化名)抢我的值日牌!”我马上把小牟叫到身边来,正要批评他,忽然看到他那委屈的小脸,瞬间冷静下来。小牟是个比较腼腆的男孩,在班里是比较乖的,一般不会做出主动攻击别人的动作。于是,我先安抚了乔乔,然后问小牟:“你能告诉老师刚才发生什么了吗?是你把乔乔惹哭了吗?”小牟点点头。
-
-
武兵;
武冬
-
-
摘要:
拳语讲:“腿疾不易躲,拳快更难防,连招击人最高强。”克敌制胜连招20法是指施技者运用两个或两个以上的动作进行主动攻击或防守反击,是将拳打脚踢、肘顶膝撞和摔跌锁拿诸技融通一体的技法,使对手在势不可挡的连环技法中一败涂地。
-
-
翟翯;
于汝清;
柳公卿;
杨敏
-
-
摘要:
警用幼犬在进行扑咬训练时必须要面对扑咬目标和周围环境带来的压力,克服自身恐惧心理,尽快适应训练过程,为形成过硬的警用素质打下基础.实现以上目标重点在于培养幼犬的抗压能力和主动攻击能力.本文结合幼犬的心理和生理特点,重点阐述了开发幼犬抗压能力,提升其压力阈值的主要训练方法及幼犬主动攻击指定目标能力的训练技巧.供各位同行参考.
-
-
邓欢;
徐敬
-
-
摘要:
水下无线光通信(Underwater Wireless Optical Communication,UWOC)作为水下无线网络的重要补充,因其高带宽、低延迟等特点,近年来引起了众多研究学者的关注,研究方向普遍侧重于提高UWOC系统的传输距离和通信速率,但目前关于UWOC安全方面的研究较少,无法为其提供全面和有效的安全保护.针对UWOC系统面临的安全威胁问题,从光斑扩散、非视距(Non Line of Sight,NLOS)散射和主动攻击3个方面进行了分析.为了推动UWOC的安全性研究,介绍了同样是以光为载波的光纤通信、自由空间通信(Free Space Communication,FSO)和室内可见光通信(Visible Light Communication,VLC)中常见的3个物理层安全技术,即身份认证、数据保密性以及密钥的生成和分发.基于UWOC和水下环境的特点,分析了上述方法在UWOC中应用的实际问题,为未来UWOC的安全性研究提供参考方向.
-
-
郦易成;
朱兴华(指导)
-
-
摘要:
近半年来,地处东北的熊森市,已经发生多起棕熊袭击行人事件。根据研究,这头棕熊已经喜欢上城市生活,经常主动攻击居民。森林警察决定逮捕这头棕熊,并发出了悬赏通告,捉拿这个“肇事者”。如今,各大森林的入口已被警察封锁,闹得人心惶惶。
-
-
崔轶亮
-
-
摘要:
弹道导弹核潜艇常被称为国之重器,是实施战略核反击的最关键武器。但是如果战时弹道导弹核潜艇被击沉,是否必然引起核报复?这个问题似乎根本没有讨论的必要,但是在冷战时期,却的确是美国需要面对的谜题。北约高度强调战略反潜战,也就是专门针对弹道导弹核潜艇的反潜战,里根上台后,美海军甚至提出进入苏联近海主动攻击苏联弹道导弹核潜艇的打法。
-
-
乔巴;
刘大美(图)
-
-
摘要:
鲨鱼是凶猛的庞然大物,号称“海中狼”,但它们大多不会主动攻击人类。部分鲨鱼是国家二级保护动物,一些大型鲨鱼已经濒临灭绝,所以,请不要伤害它们。
-
-
-
-
摘要:
浙江千岛湖底百年古村、云南抚仙湖水下金字塔……水下的中国有多奇妙?爱潜水的女孩周芳和伙伴们潜入海底拍摄,只为重现被封存在水下的华夏文明。变身“美人鱼”长沙女孩周芳对潜水有极大的兴趣,考取潜水资格证书后,她每年都会变身“美人鱼”到世界各地潜水,并学习水下摄影。为了让更多人看到瑰丽的水下世界,几年前,周芳完成了自己的第一部纪录片《寻找鲸鲨》。她拍这部纪录片一是出于环保,希望大家保护海洋,爱护鲨鱼;二是想为鳘鱼正名,她眼中的鲨鱼温柔又害羞,一见到潜水员就会游走,并不会主动攻击人。后来,周芳又倾力出品了纪录片《潜行天下》。
-
-
-
-
-
王险峰;
张如彪;
王富伟;
李执力
- 《第四届全国人的可靠性和人机环境系统可靠性专题研讨会》
| 2004年
-
摘要:
随着信息化建设的不断深入,信息网络的应用越来越多,各种业务的运营和控制强烈地依赖于大规模的计算机信息系统,而且依赖程度会越来越强.怎样在保证信息网络系统可用性的前提下,保证网络足够安全,使得网络能够抵御来自各方面的威胁,保证重要数据安全,避免造成灾难性的后果,已成为信息网络部门的工作重点之一.本文对信息网络系统受到主动攻击威胁时的可靠性进行研究与探讨.主要内容有:信息网络可靠性定义、信息网络的一般性可靠性模型、受软主动攻击信息网络的平均动力学模型、信息网络的可靠性测试过程等。
-
-
-
-
-
-
-