当前位置:主页 > 管理论文 > 移动网络论文 >

基于智能电视的网络攻击综述

发布时间:2018-03-07 19:23

  本文选题:网络攻击 切入点:智能电视 出处:《电视技术》2013年S2期  论文类型:期刊论文


【摘要】:智能电视是一种可以和互联网交互的电视产品,然而电视越智能,其提供的相关的网络服务越多,它就越容易受到网络攻击,主要介绍几种常见的基于智能电视的网络攻击方式。随着智能电视的不断发展,如何保障智能电视的安全性将会是今后面临的巨大挑战。
[Abstract]:Smart TV is a kind of interactive TV and Internet TV products, but more intelligent, which provides the related network services more, it is more vulnerable to cyber attacks, mainly introduces several methods of network attack intelligent TV based on common. With the continuous development of smart TV, how to protect the security of smart TV will be the huge challenges facing in the future.

【作者单位】: 国家知识产权局专利局专利审查协作北京中心通信部;国家知识产权局专利局专利审查协作北京中心电学部;
【分类号】:TP393.08;TN949.2

【相似文献】

相关期刊论文 前10条

1 李虎军;王晓;陈吉荣;;计算机网络安全研究[J];中国科技信息;2010年13期

2 胡银萍;;浅谈常见的网络攻击及其防范技术措施[J];电脑知识与技术;2011年22期

3 刘欣然;;一种新型网络攻击分类体系[J];通信学报;2006年02期

4 胡燕清;;浅谈“黑客”DDOS攻击技术和防范手段[J];今日科苑;2006年11期

5 李长隆;;DDoS攻击的原理及防范DDoS攻击的策略[J];电脑与电信;2007年08期

6 何学瑾;何书前;蒋文娟;郭耀天;;基于QOS机制的园区网流量安全的研究[J];福建电脑;2009年07期

7 桂鑫;;浅谈网络安全之漏洞[J];科学之友;2010年06期

8 刘文东;当前的计算机网络犯罪与技术防范策略[J];辽宁教育学院学报;2003年01期

9 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期

10 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期

相关会议论文 前10条

1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

2 王朝君;谢永强;宋敬华;;基于Linux的网络诱骗系统研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年

3 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 陈伍一;毛晓光;郐言;;基于客户端的网络服务性能测试模型及工具实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

5 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年

7 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年

8 李瑞兰;张志敏;;网络知识信息服务的现状及存在的问题[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年

9 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年

10 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

相关重要报纸文章 前10条

1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年

2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年

3 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年

4 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年

5 高岚;垃圾、病毒一起防[N];中国计算机报;2003年

6 李 冰;网络攻击的六大趋势[N];网络世界;2002年

7 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年

8 宰飞;“贼喊捉贼”[N];解放日报;2011年

9 边歆;越主动越安全[N];网络世界;2006年

10 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年

相关博士学位论文 前10条

1 曹栋;网络服务智能化的关键技术研究[D];北京邮电大学;2011年

2 何杰;多版本开放式地球空间网络服务统一访问方法研究[D];武汉大学;2010年

3 章文嵩;可伸缩网络服务的研究与实现[D];中国人民解放军国防科学技术大学;2000年

4 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

5 景东升;基于本体的地理空间信息语义表达和服务研究[D];中国科学院研究生院(遥感应用研究所);2005年

6 韩露;中国岩石圈三维结构数据库网络服务功能研究[D];中国地质大学(北京);2006年

7 连剑波;基于XML的地质数据集成及WebGIS发布研究[D];中国科学院研究生院(广州地球化学研究所);2006年

8 高芳琴;城市遥感信息网络服务框架及应用研究[D];华东师范大学;2005年

9 刘剑;面向服务体系结构的服务重组关键技术研究[D];华中科技大学;2006年

10 曹武军;供应链契约机制的研究[D];华中科技大学;2006年

相关硕士学位论文 前10条

1 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年

2 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年

3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年

4 马斌;智能入侵模拟系统[D];武汉理工大学;2004年

5 张进明;面向服务的企业应用集成架构模型及其应用研究[D];华中科技大学;2005年

6 沈成林;试论网络服务提供者侵犯著作权[D];中国政法大学;2001年

7 秦燕;竞争情报预警保障的网络服务机制研究[D];山西大学;2007年

8 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年

9 郭翔;基于网络服务的统一身份认证技术研究[D];华中科技大学;2004年

10 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年



本文编号:1580652

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1580652.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dcefa***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com