您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. XSS攻击利用和防御教程

  2. XSS攻击利用和防御XSS攻击利用和防御XSS攻击利用和防御XSS攻击利用和防御
  3. 所属分类:专业指导

    • 发布日期:2010-01-10
    • 文件大小:6291456
    • 提供者:xingchen1010
  1. IPC$空连接的入侵和防御

  2. IPC$空连接的入侵和防御
  3. 所属分类:Windows Server

    • 发布日期:2013-01-22
    • 文件大小:10240
    • 提供者:fhqmtv
  1. 基于图的对抗式攻击和防御(Adversarial attacks and defenses on graphs).pdf

  2. 在这篇综述中,我们对目前的攻击和防御进行了分类,以及回顾了相关表现优异的模型。最后,我们开发了一个具有代表性算法的知识库,该知识库可以使我们进行相关的研究来加深我们对基于图的攻击和防御的理解。
  3. 所属分类:机器学习

    • 发布日期:2020-03-05
    • 文件大小:1048576
    • 提供者:syp_net
  1. 基于用户信任值的一种检测和防御DDoS攻击模型的相关技术分析

  2. 论文对入侵检测和入侵防御技术、DDoS攻击系统的概念和基本原理、用户信任管理体系和信任分类的知识进行了简要分析,从而为建立基于用户信任值的一种检测和防御DDoS攻击模型打下基础。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:218112
    • 提供者:weixin_38733333
  1. 基于用户信任值的一种检测和防御DDoS攻击模型初探

  2. 通过检测和防御DDoS攻击模型所要解决的实际问题出发,详细介绍用户行为信息的收集及用户信誉值的具体计算,通过模糊控制算法来对每个用户信誉值进行处理操作,根据所得到的阀值判断网络是否出现异常。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:240640
    • 提供者:weixin_38612527
  1. 基于用户信任值的检测和防御DDoS攻击模型设计及分析

  2. 设计了一种检测和防御DDOS攻击模型,并对模型的应用和性能以及防御大规模DDOS攻击的部署进行了分析。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:224256
    • 提供者:weixin_38664159
  1. Apache后缀名解析漏洞分析和防御方法

  2. 主要介绍了Apache后缀名解析漏洞分析和防御方法,后缀解析漏洞通常通过伪造PHP后辍,来上传文件到服务器中,很致命的一漏洞,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-15
    • 文件大小:40960
    • 提供者:weixin_38748207
  1. APT持续威胁和防御手段.pptx

  2. APT攻击(英文:Advanced Persistent Threat),中文叫做“高级持续性攻击” 。我国国内受害者的性质来看,政府、央企国企、科研单位和高校依然是APT攻击的重灾区,尤其是涉及对外进出口、国防军工、外交等重点单位,从行业分布上看,受攻击最多的是政府,其次是金融行业、军工行业、科研单位、高校。此外基建、软件、传媒等行业也是APT攻击的重点目标。
  3. 所属分类:网络攻防

  1. 面向RFID系统的SQL注入攻击检测和防御算法

  2. 针对RFID系统中传统的SQL注入攻击(SQLIA)检测算法成本较高且检测率较低的问题,提出了一种基于数据完整性策略的SQL注入攻击检测和防御算法。利用数据完整性策略,确保输入数据为强类型、语法正确、在长度边界内、仅包含允许的字符、正确签名数字且数字在范围边界内等约束,以防御SQL注入攻击。通过检测查询是否符合意图符合条件、大小符合条件和标识符符合条件来检测SQL注入攻击。实验结果显示,算法具有较高的执行效率,消耗时间仅为节点序列比对算法的29.7%,仅为快速比对算法的76.0%。算法的检测率比
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:446464
    • 提供者:weixin_38716872
  1. 对智能卡微控制器的分析和防御:测量CPU的电磁辐射

  2. 理论上能从测量智能卡微处理器的电磁辐射,以和差分功率分析相同的方式推出有关其内部处理的结论。小尺寸和小强度的磁场可用超导量子干涉器件SQUID(SuperconductingQuantum Interference Devices)测量,在技术上是极其复杂的。一般而言,此方法所不可或缺的有关半导体器件的内部结构的知识也不易得到。此外,IC可以在其顶上叠加数根线条以极其有效地抵御这种类型的攻击,即使测得磁场也无法确定究竟是那根线上的电流。   欢迎转载,信息来源维库电子市场网(www.dzsc.
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:32768
    • 提供者:weixin_38736760
  1. 2019-scalingattack:图像缩放攻击和防御-源码

  2. 图像缩放攻击与防御 该存储库属于我们的出版物: Erwin Quiring,David Klein,Daniel Arp,Martin Johns和Konrad Rieck。对抗预处理:了解和防止机器学习中的图像缩放攻击。程序。 2020年USENIX安全研讨会。 背景 有关此主题的最新介绍和最新作品,请访问我们的。 简而言之,图像缩放攻击使对手能够操纵图像,从而使其在缩小后可以更改其外观/内容。具体而言,攻击通过稍微干扰源图像S来生成图像A,以使其缩放版本D与目标图像T匹配。此过程在上图中进
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:753664
    • 提供者:weixin_42168230
  1. ARL-NPoC:集突破验证和防御利用的一个框架-源码

  2. 说明 集突破验证和防御利用的一个框架 依赖 安装 pip3 install -e . 使用 xing -h usage: xing [-h] [--version] [--quit] [--log {debug,info,success,warning,error}] {list,scan,sniffer,exploit,brute} ... positional arguments: {list,scan,sniffer,exploit,br
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:56320
    • 提供者:weixin_42131405
  1. 基于运输的网络物理系统中针对动态路线制导的数据完整性攻击:建模,分析和防御

  2. 基于运输的网络物理系统中针对动态路线制导的数据完整性攻击:建模,分析和防御
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:2097152
    • 提供者:weixin_38651507
  1. 基于位置的社交网络中的攻击和防御:一种启发式数论方法

  2. 基于位置的社交网络中的攻击和防御:一种启发式数论方法
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:1048576
    • 提供者:weixin_38679233
  1. 通过频率分析进行加密重复数据删除中的信息泄漏:攻击和防御

  2. 通过频率分析进行加密重复数据删除中的信息泄漏:攻击和防御
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:1048576
    • 提供者:weixin_38662327
  1. 使用Spark Streaming的自适应实时DDoS检测和防御技术

  2. 使用Spark Streaming的自适应实时DDoS检测和防御技术
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:917504
    • 提供者:weixin_38570202
  1. adversarial_examples_tf2:Tensorflow 2.0中的初学者友好型对抗攻击和防御库-源码

  2. TF2中的对抗性攻击和防御库 我们提供了一个轻量级且对初学者友好的库,用于: 训练简单的图像分类器。 生成对抗性示例-扰动神经网络的输入会导致错误的输出。 通过防御这些攻击来构建更强大的分类器。 该库是检查代码和亲自尝试对抗示例的简单起点。 要更全面地了解本领域的最新技术,我们建议您查看 。 支持的数据集: 支持的攻击: 支持的防御: 安装 首先,将此存储库克隆到本地计算机上。 git clone https://github.com/summer-yue/adversarial_
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:26624
    • 提供者:weixin_42131261
  1. 图对抗学习文学:关于图结构数据的对抗性攻击和防御论文精选清单-源码

  2. 图对抗学习文学:关于图结构数据的对抗性攻击和防御论文精选清单
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:9216
    • 提供者:weixin_42116921
  1. Graph-Adversarial-Learning:图形数据的对抗性攻击和防御的精选集合-源码

  2. Graph-Adversarial-Learning:图形数据的对抗性攻击和防御的精选集合
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:1048576
    • 提供者:weixin_42143806
  1. TAADpapers:关于文本对抗攻击和防御的必读论文-源码

  2. TAADpapers:关于文本对抗攻击和防御的必读论文
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:7168
    • 提供者:weixin_42131790
« 12 3 4 5 6 7 8 9 10 ... 50 »