• 《11招玩转网络安全——用 Python,更安全》|每日读...

    详细地说明黑客攻击的原理及过程,让黑客小白学会基本的工具使用,全书包括暴力破解、SQL注入、命令注入、上传木马、Web攻击、漏洞检测、潜伏、无线破解、内网攻击等常见的攻防技术。Python编程的简单实现,让网络运...
    文章 2019-08-28 5729浏览量
  • 概念与设计》一3.5.2 IEEE 802.11无线LAN

    IEEE 802.11(WiFi)标准扩展了以太网(IEEE 802.3)技术采用的载波侦听多路复用(CSMA)原理以适应无线通信的特征。802.11标准旨在支持距离在150m之内以最高54Mbps的速度进行的计算机间通信。图3-24是包含无线LAN的...
    文章 2017-08-01 1073浏览量
  • 业界首部安卓热修复宝典出炉,阿里技术大牛联袂推荐

    读完本书,你将会对Android热修复技术有很深刻的认识,不仅能很大改进工作效率,对于系统底层原理的理解和今后的开发工作都有很大帮助。目前热修复原理还经常出现在高级Android技术岗位的面试题里,对付它们你也将...
    文章 2017-07-03 45946浏览量
  • 如何实现海量数据的处理|《5G移动无线通信技术》之二

    安全安全性是过去四代无线通信技术的重要特征,未来的通信系统也将延续这一传统。值得强调的是历史上无线网络经历了易受攻击的时期,并且不断得到改善。随着计算成 本降低,系统更易于实现有关方案。新一代无线...
    文章 2019-12-12 690浏览量
  • 黑客教你设置一亿年都没法破解的密码....

    在此之前,我们先了解一下无线键盘的工作原理无线键盘是采用DRF(Digital radio frequency,数字无线电频率)技术来实现数据之间的转换,在用户按键按下或抬起按键的时候,信息就转化为相应的射频消息,然后将消息...
    文章 2017-11-01 1167浏览量
  • 《工业控制网络安全技术与实践》一2.5.4 PLC的通信...

    PLC通信技术工作原理信号发送时,利用GMSK(高斯滤波最小频移键控)以及OFDM(正交频分多路复用)调制技术将待传输信号的频率加载到电流上,通过电力线将该电流传输至用户。在接收端,用户需要安装一个特制的调制...
    文章 2017-09-08 1143浏览量
  • 漫谈WiFi安全

    随着国家对网络安全的重视和WiFi安全技术的发展,更多的安全控制机制正在落到实处,比如WiFi登陆实名制,公众采用短信方式认证,企业WiFi则广泛采用WPA2+Radius,给每个员工分配一个实名账号,极大的提高了无线网络...
    文章 2020-02-13 194浏览量
  • 比Wi-Fi牛的Li-Fi是什么?

    PureLi-Fi公司的网络首席运营官Harald Burchardt 在接受媒体采访的时候表示:“Li-Fi的工作原理其实很简单,我们通过LED灯来传播无线信号,它有点类似于Wi-Fi,但是我们使用的是LED灯等照明介质来完成无线数据通信。...
    文章 2017-07-06 927浏览量
  • TK教主讲故事:我的黑客进化论(演讲全文)

    会上,这位对安全技术颇有研究的"TK教主"通过几个小故事,向大家讲述了他眼中的"互联网安全人才进化论。以下是TK演讲全文: 大家下午好,今天我讲的内容叫“安全人才的进化论”。首先,我来给大家讲个小故事: 喜欢...
    文章 2017-08-09 1130浏览量
  • 有光就能上网!号称比Wi-Fi牛的Li-Fi是什么?

    PureLi-Fi 公司的网络首席运营官 Harald Burchardt 在接受媒体采访的时候表示:“Li-Fi 的工作原理其实很简单,我们通过 LED 灯来传播无线信号,它有点类似于 Wi-Fi,但是我们使用的是 LED 灯等照明介质来完成无线...
    文章 2017-08-08 944浏览量
  • Metasploit的射频收发器功能|Metasploit’s RF ...

    在解释其工作原理之前,需做一个简单申明:Rapid7不销售RF测试所需的硬件。您可以在任何地方获得。比如:Hacker Warehouse,Hak5,淘宝,京东,亚马逊或任何无线设备的电子商店。使用射频(RF)收发器,安全专家能够...
    文章 2017-11-14 868浏览量
  • 《Arduino家居安全系统构建实战》——导读

    第1章 家居安全系统的入门知识 1.1 家居安全的基础设施1.2 工作原理1.3 部署安全系统的先决条件1.4 在当前条件下要为安全系统做的准备1.5 有线以及无线安全系统1.6 传统系统与现代化的家居安全系统的比较1.7 ...
    文章 2017-05-02 1687浏览量
  • 一次全面的物联网培训!15位物联网行业专家带你用2周...

    物联网IP安全技术;10.3物联网安全应用案例 物联网安全事件分析;物联网安全典型案例;10.4物联网安全产业发展趋势 十一、工业物联网行业分析 时间:10月21日 9:00-11:00 授课讲师:鞠剑 研华科技资深产品经理,物联网...
    文章 2018-03-02 1521浏览量
  • 12种无线技术 谁将成为物联网的主旋律?

    其基本的工作原理是采用不同调制方法的跳频扩展频谱(FHSS)技术。最 新版本的蓝牙是Bluetooth Smart或版本4.1,也称为低功耗蓝牙(BLE)。这个配置使用缩短了的数据包,最大速率是1Mb/s,采用GFSK调制。它的最大好处是...
    文章 2017-07-05 986浏览量
  • 带你读《无线数字通信:信号处理的视角》之一:引言

    采用模拟技术没有什么安全性(采用合适的无线装置可以监听电话),能支持的数据速率也有限。很多类似的但不兼容的第一代系统差不多在同一时间投入使用,包括美国的先进移动电话系统(Advanced Mobile Phone System,...
    文章 2019-11-13 1879浏览量
  • 带你读《大规模天线波束赋形 技术原理与设计》之序言

    在上述研究和推进工作中,我国的通信企业、高等院校与科研院所积极参与了相关基础理论与关键技术的研究、标准化方案的制定与推动、原理验证平台的开发以及大规模外场实测,在全球大规模天线技术的发展过程中发挥了...
    文章 2020-01-03 1252浏览量
  • 《计算机网络课程设计(第2版)》——1.3节计算机网络...

    学习网络重要的问题之一是掌握广域和局域、城域的基本工作原理。由于广域、局域和城域所采用的通信线路类型与数据交换机制的不同,它们之间虽有一些相同的地方,但在技术特点上存在着较大的差异。因此在...
    文章 2017-08-01 1360浏览量
  • TRAIS:使RFID更健壮

    记者就此详细采访了这项技术的研发者西电捷通公司RFID安全技术项目组。“这个也太麻烦了吧。黄振海掂着记者给他展示的“超级安全钱包”——某国外品牌生产的射频识别防护RFID钱包笑着说。在淘宝的页面上,是这样...
    文章 2017-09-01 990浏览量
  • Li-Fi取代Wifi的两大优势:无电磁辐射 保障隐私安全

    其实可见光通信的技术原理很简单,同样遵循以光波作为载体,光信号发射-调制-传输-调制-接收(包括信号驱动、放大等)的过程,只是传输介质变成了空气,光发射机/接收机和调制器有所不同。早在10年前,可见光通信就...
    文章 2017-07-03 1239浏览量
  • 镁客·请讲」苗米科技鲁超:基于WiFi的姿态识别,打破...

    其中的技术原理相对比较简单,通常情况下,人体会吸收和反射无线信号,由于每个人体型和动作模式的差异性,一个人在室内走动影响周围的WiFi信号时会产生独特的模式,根据这一模式便可用于精确识别进入室内或在室内...
    文章 2019-02-26 333浏览量
  • 如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有...

    Seeker对新技术非常敏感,13岁开始编程,初中开始玩无线电通信,之后一直保持在网络安全无线通信领域的研究兴趣。问答精华回顾 1.首先请Seeker老师进行简单的自我介绍。Seeker:我是一个连续创业者,1994年大学...
    文章 2017-08-09 3599浏览量
  • 【最受程序员欢迎的图书推荐】学习知识,什么时候都不...

    人工智能背后的工作原理深度学习跳入大众的视野。AlphaGo的大获全胜一定程度展示了深度学习在应用领域的成功,而语音识别正是深度学习取得显著成功的应用领域之一。本书作者俞栋、邓力均是该领域的著名专家,他们是...
    文章 2017-02-16 37606浏览量
  • 2017年工必备8大技能

    DNS是很多统一网络安全架构的组成部分,是公有云和私有云的关键组件,这意味着网络工程师需要对DNS的工作原理有很好的理解,以便他们能够更好地排除网络问题。物联网(IoT)如果有哪个IT发展趋势会让网络工程师头疼...
    文章 2017-07-12 1082浏览量
  • 量子技术将如何颠覆未来战争形态

    工作原理基于经典电磁理论,即雷达发射的无线电波束照射到目标后会产生回波,雷达接收回波信号并进行处理后即可获取目标的相关信息。但随着综合电子技术的发展,电子干扰、反辐射导弹、低空超低空突防和隐身技术等...
    文章 2018-05-15 1156浏览量
  • 如何使用Reaver破解Wi-Fi网络的WPA密码

    ……一会我会在“Reaver的工作原理部分”介绍,WiFi防护设置是如何产生安全漏洞、WPA破解是如何成为可能的。最后,你还需要一点点的耐心。这是整个实验的最后一步,使用Reaver破解WPA密码并不难,它采用的是暴力破解...
    文章 2017-05-02 1840浏览量
  • 带你读《5G NR物理层技术详解:原理、模型和组件》之...

    有一些基于IEEE 802.11ad 和802.15.3c标准的局域和(绝大部分)室内通信系统工作在60 GHz非授权频段。IEEE 802.11ay(IEEE 802.11ad的一个后续版本)正在制定中。3GPP目前正在制定一个新的无线接入全球标准—5G新...
    文章 2019-11-18 3118浏览量
  • 潜在杀人凶器?VR设备、无人机、平衡车的死穴在“声音...

    演示如何用声波技术干扰无人机一般无人机干扰器的工作原理是,通过发射干扰信号,切断无人机与控制器间的通讯,扰乱GPS导航系统,从而迫使无人机自动降落或将其趋离。据悉,这种技术是用超声波武器专门攻击依赖于...
    文章 2017-08-01 2228浏览量
  • 《精通Wireshark》目录—导读

    第5章,分析传输层协议,会介绍TCP和UDP协议工作原理,解释它们如何进行通信,它们分别面临着怎样的问题,以及如何使用Wireshark来对它们进行分析。读者在这一章要成为传输层的诊断专家,能够轻松找出网络中的常见...
    文章 2017-05-02 1410浏览量
  • USBee数据窃取软件出现 隔空取物又有新技术

    USBee的工作原理是向USB设备发送一系列“0”,以此来使USB发出频率在240兆赫兹到480兆赫兹的电磁信号。通过精心控制这些频率,电磁辐射可以被调制成信号传输器,并由附近的接收器读取并解调。这种软件发射器不需要对...
    文章 2017-09-01 1264浏览量
  • 量子安全平台产品发布 将激活中国量子通信产业圈

    量子不可分割、未知量子态不可精确复制、海森堡测不准原理等量子力学基本原理,保证了量子密钥分发过程的理论安全;同时,量子密钥在网络中实时分发,可以根据用户需要随时更新密钥,甚至达到一次一密的无条件安全...
    文章 2018-05-02 1222浏览量
1 2 3 4 ... 8 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化