期刊文献+
共找到278篇文章
< 1 2 14 >
每页显示 20 50 100
hijack(劫机)的由来
1
作者 李德信 《语言教育》 2002年第2期34-34,共1页
2001年9月11日恐怖主义者劫持美国民航客机,袭击了世贸中心和国防部五角大楼。“9.11”事件举世震惊,hijack(劫机)一词也随之而家喻户晓。
关键词 举世震惊 民航客机 世贸中心 hijack 劫机事件 美国宪法 跳出来 呼语 acker
在线阅读 下载PDF
Practical Security Approaches against Border Gateway Protocol (BGP) Session Hijacking Attacks between Autonomous Systems 被引量:1
2
作者 Stephen Brako Oti James Ben Hayfron-Acquah 《Journal of Computer and Communications》 2014年第8期10-21,共12页
The border gateway protocol (BGP) is the default inter domain routing protocol used on the internet for exchanging information between autonomous systems. Available literature suggests that BGP is vulnerable to sessio... The border gateway protocol (BGP) is the default inter domain routing protocol used on the internet for exchanging information between autonomous systems. Available literature suggests that BGP is vulnerable to session hijacking attacks. There are a number of proposals aimed at improving BGP security which have not been fully implemented. This paper examines a number of approaches for securing BGP through a comparative study and identifies the reasons why these proposals have not been implemented commercially. This paper analyses the architecture of internet routing and the design of BGP while focusing on the problem of BGP session hijacking attacks. Using Graphical Network Simulator 3 (GNS-3), a session hijack is demonstrated and a solution which involves the implementation of route filtering, policy-maps and route-maps on CISCO routers representing ASes is carried out. In the end, a workable industry standard framework for securing and protecting BGP sessions and border routers from exploitation with little or no modification to the existing routing infrastructure is demonstrated. 展开更多
关键词 Inter-Domain ROUTING SESSION hijackING BGP SECURITY Autonomous Systems
在线阅读 下载PDF
A Customized Authentication Design for Traffic Hijacking Detection on Hardware-Trojan Infected NoCs
3
作者 Mubashir Hussain Hui Guo Sri Parameswaran 《Journal of Computer and Communications》 2018年第1期135-152,共18页
Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be ... Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be unleashed in a NoC (Network on Chip) based system where the NoC comes from a third-party vendor and can be engrafted with hardware Trojans. Unlike the attackers on a traditional network, those Trojans are usually small and have limited capacity. This paper targets such a hardware Trojan;Specifically, the Trojan aims to divert traffic packets to unauthorized locations on the NoC. To detect this kind of traffic hijacking, we propose an authentication scheme in which the source and destination addresses are tagged. We develop a custom design for the packet tagging and authentication such that the implementation costs can be greatly reduced. Our experiments on a set of applications show that on average the detection circuitry incurs about 3.37% overhead in area, 2.61% in power, and 0.097% in performance when compared to the baseline design. 展开更多
关键词 Packet hijackING DETECTION HARDWARE TROJAN NETWORK-ON-CHIP
在线阅读 下载PDF
Audio Hijack Pro万能录音机
4
《数字技术与应用》 2004年第12期46-46,共1页
Audio Hijack Pro是由Rogue amoeba开发的音频软件,它的功能非常强大只要是你的Mac能放的声音。这个程序都可以录下来.从流媒体广播到DVD音频.还可以为任何程序作数字声效处理,可以使iTunes和Quicktime电台效果明显改善。
关键词 Rogue amoeba公司 音频软件 AUDIO hijack PRO 功能
在线阅读 下载PDF
AB-DHD:An Attention Mechanism and Bi-Directional Gated Recurrent Unit Based Model for Dynamic Link Library Hijacking Vulnerability Discovery
5
作者 Xiao Chen Le-Tian Sha +2 位作者 Fu Xiao Jia-Ye Pan Jian-Kuo Dong 《Journal of Computer Science & Technology》 2025年第3期887-903,共17页
With the rapid development of operating systems,attacks on system vulnerabilities are increasing.Dynamic link library(DLL)hijacking is prevalent in installers on freeware platforms and is highly susceptible to exploit... With the rapid development of operating systems,attacks on system vulnerabilities are increasing.Dynamic link library(DLL)hijacking is prevalent in installers on freeware platforms and is highly susceptible to exploitation by malware attackers.However,existing studies are based solely on the load paths of DLLs,ignoring the attributes of installers and invocation modes,resulting in low accuracy and weak generality of vulnerability detection.In this paper,we propose a novel model,AB-DHD,which is based on an attention mechanism and a bi-directional gated recurrent unit(BiGRU)neural network for DLL hijacking vulnerability discovery.While BiGRU is an enhancement of GRU and has been widely applied in sequence data processing,a double-layer BiGRU network is introduced to analyze the internal features of installers with DLL hijacking vulnerabilities.Additionally,an attention mechanism is incorporated to dynamically adjust feature weights,significantly enhancing the ability of our model to detect vulnerabilities in new installers.A comprehensive“List of Easily Hijacked DLLs”is developed to serve a reference for future studies.We construct an EXEFul dataset and a DLLVul dataset,using data from two publicly available authoritative vulnerability databases,Common Vulnerabilities&Exposures(CVE)and China National Vulnerability Database(CNVD),and mainstream installer distribution platforms.Experimental results show that our model outperforms popular automated tools like Rattler and DLLHSC,achieving an accuracy of 97.79%and a recall of 94.72%.Moreover,17 previously unknown vulnerabilities have been identified,and corresponding vulnerability certifications have been assigned. 展开更多
关键词 attention mechanism dynamic link library hijacking gated recurrent unit(GRU) operating system vulnerability discovery
原文传递
VenomAttack: automated and adaptive activity hijacking in Android
6
作者 Pu SUN Sen CHEN +3 位作者 Lingling FAN Pengfei GAO Fu SONG Min YANG 《Frontiers of Computer Science》 SCIE EI CSCD 2023年第1期187-204,共18页
Activity hijacking is one of the most powerful attacks in Android. Though promising, all the prior activity hijacking attacks suffer from some limitations and have limited attack capabilities. They no longer pose secu... Activity hijacking is one of the most powerful attacks in Android. Though promising, all the prior activity hijacking attacks suffer from some limitations and have limited attack capabilities. They no longer pose security threats in recent Android due to the presence of effective defense mechanisms. In this work, we propose the first automated and adaptive activity hijacking attack, named VenomAttack, enabling a spectrum of customized attacks (e.g., phishing, spoofing, and DoS) on a large scale in recent Android, even the state-of-the-art defense mechanisms are deployed. Specifically, we propose to use hotpatch techniques to identify vulnerable devices and update attack payload without re-installation and re-distribution, hence bypassing offline detection. We present a newly-discovered flaw in Android and a bug in derivatives of Android, each of which allows us to check if a target app is running in the background or not, by which we can determine the right attack timing via a designed transparent activity. We also propose an automated fake activity generation approach, allowing large-scale attacks. Requiring only the common permission INTERNET, we can hijack activities at the right timing without destroying the GUI integrity of the foreground app. We conduct proof-of-concept attacks, showing that VenomAttack poses severe security risks on recent Android versions. The user study demonstrates the effectiveness of VenomAttack in real-world scenarios, achieving a high success rate (95%) without users’ awareness. That would call more attention to the stakeholders like Google. 展开更多
关键词 ANDROID activity hijacking Android security mobile security
原文传递
利用Putty hijack劫持SSH会话
7
作者 古典娃娃 《黑客防线》 2009年第2期26-27,共2页
前几天了,朋友在群里面问有没有人玩过Puttyhijack。Putty我用过,Puttyhijack是什么我就不太清楚了,看名字好像是PuttY劫持什么的。到Google和百度里搜索出来的结果都是英文和下载的,几乎没什么详细的使用说明。所以我就做了一下实... 前几天了,朋友在群里面问有没有人玩过Puttyhijack。Putty我用过,Puttyhijack是什么我就不太清楚了,看名字好像是PuttY劫持什么的。到Google和百度里搜索出来的结果都是英文和下载的,几乎没什么详细的使用说明。所以我就做了一下实验,也给大家简单的介绍一下使用过程。 展开更多
关键词 工具 PUTTY hijack SSH
原文传递
音乐特效软件Audio Hijack Pro1.1
8
《桌面黄页》 2003年第5期15-15,共1页
关键词 音乐特效软件 AUDIO hijack Pro1.1 定时器 MP3录音
原文传递
Hijacked Planes Destroy Twin Towers, Burn Pentagon
9
作者 Alan Elsner Arthur Spiegelman 窦宇 《当代外语研究》 2001年第10期9-13,共5页
美国东部时间2001年9月11日上午9时(北京时间9月11日21时)以后,美国纽约和华盛顿的主要建筑接连遭到恐怖主义分子袭击。下文是事件发生后9小时的报道。
关键词 Burn Pentagon hijacked Planes Destroy Twin Towers 华盛顿 内布拉斯加州
原文传递
History Hijacked
10
作者 秋子 《当代外语研究》 1996年第2期6-8,5,共4页
去年是纪念世界反法西斯战争胜利50周年。美国《时代》周刊于去年2月13日发表了Charles Krauthammer撰写的History Hijacked一文,引起较大反响。文章从美国史密森学会为纪念广岛原子弹爆炸50周年展览被取消事件谈起,批评了美国国内一些... 去年是纪念世界反法西斯战争胜利50周年。美国《时代》周刊于去年2月13日发表了Charles Krauthammer撰写的History Hijacked一文,引起较大反响。文章从美国史密森学会为纪念广岛原子弹爆炸50周年展览被取消事件谈起,批评了美国国内一些人所持的历史修正主义观点以及国家文化机构为他们提供讲台的错误做法。文章同时也提到美国国会内部革新派与保守派在此问题上的分歧与妥协。作者对革新派的软弱表示了不满,指出政府必须毫不妥协地制止这种文化机构的堕落现象。 南京大屠杀事件、德国大批屠杀犹太人事件过去50周年了,当我们回顾历史时,仍有一些人在不顾事实肆意歪曲历史。History Hijacked一文无疑在某种程度上提醒人们:我们应当给历史以起码的尊重和客观公正的评价;政府在这一方面应起到积极而不是相反的作用。 展开更多
关键词 史密森学会 广岛原子弹 History hijacked
原文传递
女性主义翻译理论视角下《孤寂深渊》内地、台湾地区译本翻译对比研究
11
作者 丁旭辉 鲁紫嫣 《湖北师范大学学报(哲学社会科学版)》 2025年第2期74-79,共6页
在女性主义翻译理论视角下,翻译不仅仅是简单的语言转换,而且是一种对文本进行改写的行为。本文以拉德克利夫·霍尔的女同性恋题材著作《孤寂深渊》为例,从女性主义翻译理论出发,通过对比分析内地和台湾地区两个译本,探讨了两位女... 在女性主义翻译理论视角下,翻译不仅仅是简单的语言转换,而且是一种对文本进行改写的行为。本文以拉德克利夫·霍尔的女同性恋题材著作《孤寂深渊》为例,从女性主义翻译理论出发,通过对比分析内地和台湾地区两个译本,探讨了两位女性主义译者张玲和严韵在翻译过程中所采取的改写手段的异同。研究发现,两位译者均采用了加序、劫持等策略,凸显了译者强烈的性别意识和女性主义思想,以此为女性争取话语权和平等权,提高对女同性恋群体的理解与包容。然而,由于译者对原文的主观理解以及目标受众接受度等方面的差异,译者对文本的改写程度也存在差异。相比而言,严韵在女性意识影响下对原文的改写程度相对显著,更直接地呈现了社会对女性的刻板印象,但两位译者都一定程度引导了读者的阅读期待,彰显了女性译者的主体性。 展开更多
关键词 女性主义翻译 女性意识 《孤寂深渊》 译者序 劫持
在线阅读 下载PDF
流量劫持行为的类型分析与刑事法界定
12
作者 周保强 蒋昊 《上海公安学院学报》 2025年第3期42-51,共10页
在司法实务中,流量劫持行为的行为定性争议颇多,究其本质,这一适用困境源于流量劫持行为所侵犯法益含混不清、关联罪名的罪间边界划分模糊等成因。以明确流量劫持行为类型为事实基础,根据作用原理标准,流量劫持可分为域名劫持与数据劫... 在司法实务中,流量劫持行为的行为定性争议颇多,究其本质,这一适用困境源于流量劫持行为所侵犯法益含混不清、关联罪名的罪间边界划分模糊等成因。以明确流量劫持行为类型为事实基础,根据作用原理标准,流量劫持可分为域名劫持与数据劫持两种基本行为类型。其中,数据劫持行为尚不具备刑事可罚性,而域名劫持的行为明确指向法益侵害,在罪刑规范上符合该当性。在法益侵犯层面,流量劫持行为所指涉法益较为复杂,应当明确其侵犯的是计算机信息系统安全这一法益;在罪间关系层面,流量劫持行为所涉及的计算机类罪之间并非形成互斥关系,若产生适用分歧,应采用想象竞合的原则进行处断。 展开更多
关键词 流量劫持 行为类型 罪间边界 法益侵害 非法控制
在线阅读 下载PDF
肿瘤细胞与神经信号在神经内分泌癌转移中的串扰作用:基于通讯劫持的视角
13
作者 宋淑萍 王心怡 +4 位作者 周锶琪 成旭晨 林潍轩 王永炫 孙艳芹 《中国肺癌杂志》 北大核心 2025年第2期138-145,共8页
神经内分泌癌(neuroendocrine carcinoma, NEC)为一类起源于神经内分泌细胞的恶性肿瘤。由于NEC细胞兼具神经细胞和内分泌细胞的特性,在肿瘤转移过程中可通过多种机制劫持神经元信号传导并动态调节神经元谱系标志物的表达,从而形成有利... 神经内分泌癌(neuroendocrine carcinoma, NEC)为一类起源于神经内分泌细胞的恶性肿瘤。由于NEC细胞兼具神经细胞和内分泌细胞的特性,在肿瘤转移过程中可通过多种机制劫持神经元信号传导并动态调节神经元谱系标志物的表达,从而形成有利于肿瘤生长与转移的微环境。另一方面,肿瘤微环境的变化反过来也会增强神经元与肿瘤细胞的相互作用,最终协同促进NEC转移的发生。本综述介绍了癌症神经科学领域的研究进展,揭示了NEC中的神经元谱系标志物,通过介导肿瘤细胞与神经系统之间发生串扰、双向交流以及协同作用,促进肿瘤扩散转移。因此,肿瘤神经科学领域的最新研究成果,丰富了我们对肿瘤转移生物学机制的认识,为深入理解肿瘤转移,特别是脑转移的复杂生物学过程,开辟了新的研究方向。本文就肿瘤细胞与神经信号在NEC转移中的串扰作用作一综述。 展开更多
关键词 癌症神经科学 肿瘤转移 神经内分泌癌 串扰作用 通讯劫持
暂未订购
基于软件多样性的栈溢出保护技术
14
作者 梁超毅 叶子昂 +1 位作者 戴华昇 张为华 《计算机系统应用》 2025年第8期43-52,共10页
缓冲区溢出漏洞广泛存在于由不安全的高级语言所编写的程序中.利用缓冲区溢出漏洞,攻击者可以实现控制流劫持等危险攻击方式.基于Canary的栈保护技术是处理缓冲区溢出漏洞的一种简单有效且广泛部署的防御手段,然而位置固定和取值相同的... 缓冲区溢出漏洞广泛存在于由不安全的高级语言所编写的程序中.利用缓冲区溢出漏洞,攻击者可以实现控制流劫持等危险攻击方式.基于Canary的栈保护技术是处理缓冲区溢出漏洞的一种简单有效且广泛部署的防御手段,然而位置固定和取值相同的特点使其容易被攻击者分析和破解.本文提出一种基于软件多样性的栈保护技术,它以拥有随机化大小和偏移的异构Canary为核心,不仅能直接抵御常规Canary无法处理的泄漏类和覆盖类攻击,而且能构造出各种更加安全的多样性软件系统.实验结果表明,异构Canary在有效提升安全性的同时仅为SPEC CPU 2017基准程序集额外引入了不高于2%的编译开销和平均3.22%的运行开销. 展开更多
关键词 栈溢出保护 随机化 软件多样性 缓冲区溢出 控制流劫持
在线阅读 下载PDF
我国“流量劫持”行为的司法困境、原因检视与刑法因应
15
作者 冯迎港 邓领 《争议解决》 2025年第9期164-173,共10页
随着互联网行业竞争的加剧,“流量劫持”现象层出不穷,如DNS劫持、数据劫持、变造劫持等。当前,我国司法实践认定“流量劫持”行为时,主要存在罪与非罪界限不清晰、类案罪名适用不统一、犯罪认定缺少统一裁判等困境。出现上述问题的原... 随着互联网行业竞争的加剧,“流量劫持”现象层出不穷,如DNS劫持、数据劫持、变造劫持等。当前,我国司法实践认定“流量劫持”行为时,主要存在罪与非罪界限不清晰、类案罪名适用不统一、犯罪认定缺少统一裁判等困境。出现上述问题的原因主要为刑法中“破坏”与“非法控制”的解释结论界限不明、“流量劫持”行为的日益复杂以及法益侵害的多元性。基于此,我国刑法及司法解释应当坚持以社会危害性为基础、以犯罪构成要件为标尺、以法益内容为实质的定罪标准。此外,我国应当根据“流量劫持”的技术类型明确其罪名适用。在罪数认定上,我国司法机关应当根据行为的数量和性质,正确适用想象竞合、牵连犯、数罪并罚的情形。 展开更多
关键词 “流量劫持” 类型化归纳 非法控制 想象竞合
在线阅读 下载PDF
“流量劫持”行为民刑法律责任界分机制研究
16
作者 刘洋 刘舒婷 《网络安全与数据治理》 2025年第3期89-95,102,共8页
通过对我国关涉“流量劫持”行为刑事判例的研习,可以发现当前司法实践中存在“罪名选择困难、实行行为与帮助行为识别错误、民刑界分不清”问题。鉴于当前学术界未对“流量劫持”行为的处理达成一致观点,亟须依靠类型化思维从定义、类... 通过对我国关涉“流量劫持”行为刑事判例的研习,可以发现当前司法实践中存在“罪名选择困难、实行行为与帮助行为识别错误、民刑界分不清”问题。鉴于当前学术界未对“流量劫持”行为的处理达成一致观点,亟须依靠类型化思维从定义、类型、本质维度对“流量劫持”行为进行再思考。在责任层面,应当以“计算机系统安全的损害后果严重性”作为法秩序统一性原理指引下民刑责任区分的边界。首先,应以“破坏计算机信息系统罪”追究域名劫持行为刑事责任;以“非法控制计算机信息系统罪”追究链路劫持以及其他未达到“破坏”程度的流量劫持行为刑事责任;在上述两种罪名无法完全涵盖所有犯罪行为时,合理将“提供侵入、非法控制计算机信息系统程序、工具罪”和“帮助信息网络犯罪活动罪”作为兜底罪名予以补充适用。其次,对于虽然具备广义“破坏”之意,但却没有达到“非法控制他人计算机信息系统”程度的“流量劫持”行为,应当将其作为民事反不正当竞争案件论处。最后,取得用户同意是认定劫持行为系合法正当行为的法理基础。 展开更多
关键词 “流量劫持”行为 民刑责任界分机制 法秩序统一性原理
在线阅读 下载PDF
BGP安全研究 被引量:38
17
作者 黎松 诸葛建伟 李星 《软件学报》 EI CSCD 北大核心 2013年第1期121-138,共18页
BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BG... BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BGP面临的主要安全威胁,并对路由泄漏进行建模分析和界定特征;概括现有的BGP安全防御机制并指出其不足,进而对各种增强BGP安全的技术和方案进行合理分类和详尽研究,比较其利弊、剖析其优劣;最后,对BGP安全的未来研究趋势进行展望. 展开更多
关键词 BGP 前缀劫持 路由泄漏 路由认证 前缀劫持检测
在线阅读 下载PDF
品牌劫持:旅游目的地形象异化演进过程研究 被引量:57
18
作者 吕兴洋 徐虹 林爽 《旅游学刊》 CSSCI 2014年第6期67-75,共9页
到访旅游者网络口碑传播对目的地形象有着越来越重要的影响。因此,该研究基于旅游者权力理论,将旅游者视为与DMO一样的能动主体,对应DMO投射形象提出了旅游者投射形象的概念,进而将旅游者对目的地形象的认知过程从原有的单一个体模型拓... 到访旅游者网络口碑传播对目的地形象有着越来越重要的影响。因此,该研究基于旅游者权力理论,将旅游者视为与DMO一样的能动主体,对应DMO投射形象提出了旅游者投射形象的概念,进而将旅游者对目的地形象的认知过程从原有的单一个体模型拓展到时间阶段和影响主体更为完整的群体网络状模型。研究进一步通过比较到访旅游者和DMO传播对潜在旅游者引致形象形成过程的影响力,提出当旅游者投射形象比DMO投射形象被更多的旅游者所接受时,就会发生品牌劫持现象。文章结合普洛格(Plog)提出的目的地生命周期理论,分析了此种情况之下目的地形象异化的演进过程,并为目的地营销工作的改进提供了具体的建议。 展开更多
关键词 目的地形象 品牌劫持 旅游者信息权 形象演化
在线阅读 下载PDF
一个基于身份的安全域间路由协议 被引量:7
19
作者 王娜 智英建 +2 位作者 张建辉 程东年 汪斌强 《软件学报》 EI CSCD 北大核心 2009年第12期3223-3239,共17页
提出了一个采用基于身份密码体制的安全域间路由协议--基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(i... 提出了一个采用基于身份密码体制的安全域间路由协议--基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP. 展开更多
关键词 BGP 安全 基于身份 前缀支持攻击
在线阅读 下载PDF
互联网地址安全体系与关键技术 被引量:25
20
作者 徐恪 朱亮 朱敏 《软件学报》 EI CSCD 北大核心 2014年第1期78-97,共20页
当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从... 当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从不同角度提出了很多解决方案.首先,该文介绍了地址的概念及其欺骗现状,分析了地址安全的含义,并从研究体系、实现机制以及关键技术这3个维度,对地址安全研究思路进行了归纳分析.然后,对典型地址安全方案的性能指标进行了总结.最后,给出了一个地址与标识通用实验管理平台的设想,基于该平台,可以为不同的地址标识方案提供统一的部署实验环境. 展开更多
关键词 地址欺骗 前缀劫持 地址安全 地址认证 通用地址平台
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部