《表1 ICV中的潜在威胁》
本节详细介绍了ICV中存在威胁的攻击面和相应的攻击实验,ICV中的潜在威胁如表1所示。同时,针对ICV的攻击实验,总结了一些具有代表性的攻击方法。
图表编号 | XD00125059000 严禁用于非法目的 |
---|---|
绘制时间 | 2019.12.30 |
作者 | 荀毅杰、刘家佳、赵静 |
绘制单位 | 西安电子科技大学网络与信息安全学院、西北工业大学网络空间安全学院、西安电子科技大学网络与信息安全学院 |
更多格式 | 高清、无水印(增值服务) |
本节详细介绍了ICV中存在威胁的攻击面和相应的攻击实验,ICV中的潜在威胁如表1所示。同时,针对ICV的攻击实验,总结了一些具有代表性的攻击方法。
图表编号 | XD00125059000 严禁用于非法目的 |
---|---|
绘制时间 | 2019.12.30 |
作者 | 荀毅杰、刘家佳、赵静 |
绘制单位 | 西安电子科技大学网络与信息安全学院、西北工业大学网络空间安全学院、西安电子科技大学网络与信息安全学院 |
更多格式 | 高清、无水印(增值服务) |