点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 和防御
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
XSS攻击利用和防御教程
XSS攻击利用和防御XSS攻击利用和防御XSS攻击利用和防御XSS攻击利用和防御
所属分类:
专业指导
发布日期:2010-01-10
文件大小:6291456
提供者:
xingchen1010
IPC$空连接的入侵和防御
IPC$空连接的入侵和防御
所属分类:
Windows Server
发布日期:2013-01-22
文件大小:10240
提供者:
fhqmtv
基于图的对抗式攻击和防御(Adversarial attacks and defenses on graphs).pdf
在这篇综述中,我们对目前的攻击和防御进行了分类,以及回顾了相关表现优异的模型。最后,我们开发了一个具有代表性算法的知识库,该知识库可以使我们进行相关的研究来加深我们对基于图的攻击和防御的理解。
所属分类:
机器学习
发布日期:2020-03-05
文件大小:1048576
提供者:
syp_net
基于用户信任值的一种检测和防御DDoS攻击模型的相关技术分析
论文对入侵检测和入侵防御技术、DDoS攻击系统的概念和基本原理、用户信任管理体系和信任分类的知识进行了简要分析,从而为建立基于用户信任值的一种检测和防御DDoS攻击模型打下基础。
所属分类:
其它
发布日期:2020-07-05
文件大小:218112
提供者:
weixin_38733333
基于用户信任值的一种检测和防御DDoS攻击模型初探
通过检测和防御DDoS攻击模型所要解决的实际问题出发,详细介绍用户行为信息的收集及用户信誉值的具体计算,通过模糊控制算法来对每个用户信誉值进行处理操作,根据所得到的阀值判断网络是否出现异常。
所属分类:
其它
发布日期:2020-07-04
文件大小:240640
提供者:
weixin_38612527
基于用户信任值的检测和防御DDoS攻击模型设计及分析
设计了一种检测和防御DDOS攻击模型,并对模型的应用和性能以及防御大规模DDOS攻击的部署进行了分析。
所属分类:
其它
发布日期:2020-07-04
文件大小:224256
提供者:
weixin_38664159
Apache后缀名解析漏洞分析和防御方法
主要介绍了Apache后缀名解析漏洞分析和防御方法,后缀解析漏洞通常通过伪造PHP后辍,来上传文件到服务器中,很致命的一漏洞,需要的朋友可以参考下
所属分类:
其它
发布日期:2020-09-15
文件大小:40960
提供者:
weixin_38748207
APT持续威胁和防御手段.pptx
APT攻击(英文:Advanced Persistent Threat),中文叫做“高级持续性攻击” 。我国国内受害者的性质来看,政府、央企国企、科研单位和高校依然是APT攻击的重灾区,尤其是涉及对外进出口、国防军工、外交等重点单位,从行业分布上看,受攻击最多的是政府,其次是金融行业、军工行业、科研单位、高校。此外基建、软件、传媒等行业也是APT攻击的重点目标。
所属分类:
网络攻防
发布日期:2020-10-23
文件大小:2097152
提供者:
zhihua13488383892
面向RFID系统的SQL注入攻击检测和防御算法
针对RFID系统中传统的SQL注入攻击(SQLIA)检测算法成本较高且检测率较低的问题,提出了一种基于数据完整性策略的SQL注入攻击检测和防御算法。利用数据完整性策略,确保输入数据为强类型、语法正确、在长度边界内、仅包含允许的字符、正确签名数字且数字在范围边界内等约束,以防御SQL注入攻击。通过检测查询是否符合意图符合条件、大小符合条件和标识符符合条件来检测SQL注入攻击。实验结果显示,算法具有较高的执行效率,消耗时间仅为节点序列比对算法的29.7%,仅为快速比对算法的76.0%。算法的检测率比
所属分类:
其它
发布日期:2020-10-17
文件大小:446464
提供者:
weixin_38716872
对智能卡微控制器的分析和防御:测量CPU的电磁辐射
理论上能从测量智能卡微处理器的电磁辐射,以和差分功率分析相同的方式推出有关其内部处理的结论。小尺寸和小强度的磁场可用超导量子干涉器件SQUID(SuperconductingQuantum Interference Devices)测量,在技术上是极其复杂的。一般而言,此方法所不可或缺的有关半导体器件的内部结构的知识也不易得到。此外,IC可以在其顶上叠加数根线条以极其有效地抵御这种类型的攻击,即使测得磁场也无法确定究竟是那根线上的电流。 欢迎转载,信息来源维库电子市场网(www.dzsc.
所属分类:
其它
发布日期:2020-11-14
文件大小:32768
提供者:
weixin_38736760
2019-scalingattack:图像缩放攻击和防御-源码
图像缩放攻击与防御 该存储库属于我们的出版物: Erwin Quiring,David Klein,Daniel Arp,Martin Johns和Konrad Rieck。对抗预处理:了解和防止机器学习中的图像缩放攻击。程序。 2020年USENIX安全研讨会。 背景 有关此主题的最新介绍和最新作品,请访问我们的。 简而言之,图像缩放攻击使对手能够操纵图像,从而使其在缩小后可以更改其外观/内容。具体而言,攻击通过稍微干扰源图像S来生成图像A,以使其缩放版本D与目标图像T匹配。此过程在上图中进
所属分类:
其它
发布日期:2021-03-20
文件大小:753664
提供者:
weixin_42168230
ARL-NPoC:集突破验证和防御利用的一个框架-源码
说明 集突破验证和防御利用的一个框架 依赖 安装 pip3 install -e . 使用 xing -h usage: xing [-h] [--version] [--quit] [--log {debug,info,success,warning,error}] {list,scan,sniffer,exploit,brute} ... positional arguments: {list,scan,sniffer,exploit,br
所属分类:
其它
发布日期:2021-03-18
文件大小:56320
提供者:
weixin_42131405
基于运输的网络物理系统中针对动态路线制导的数据完整性攻击:建模,分析和防御
基于运输的网络物理系统中针对动态路线制导的数据完整性攻击:建模,分析和防御
所属分类:
其它
发布日期:2021-03-13
文件大小:2097152
提供者:
weixin_38651507
基于位置的社交网络中的攻击和防御:一种启发式数论方法
基于位置的社交网络中的攻击和防御:一种启发式数论方法
所属分类:
其它
发布日期:2021-03-12
文件大小:1048576
提供者:
weixin_38679233
通过频率分析进行加密重复数据删除中的信息泄漏:攻击和防御
通过频率分析进行加密重复数据删除中的信息泄漏:攻击和防御
所属分类:
其它
发布日期:2021-03-09
文件大小:1048576
提供者:
weixin_38662327
使用Spark Streaming的自适应实时DDoS检测和防御技术
使用Spark Streaming的自适应实时DDoS检测和防御技术
所属分类:
其它
发布日期:2021-02-22
文件大小:917504
提供者:
weixin_38570202
adversarial_examples_tf2:Tensorflow 2.0中的初学者友好型对抗攻击和防御库-源码
TF2中的对抗性攻击和防御库 我们提供了一个轻量级且对初学者友好的库,用于: 训练简单的图像分类器。 生成对抗性示例-扰动神经网络的输入会导致错误的输出。 通过防御这些攻击来构建更强大的分类器。 该库是检查代码和亲自尝试对抗示例的简单起点。 要更全面地了解本领域的最新技术,我们建议您查看 。 支持的数据集: 支持的攻击: 支持的防御: 安装 首先,将此存储库克隆到本地计算机上。 git clone https://github.com/summer-yue/adversarial_
所属分类:
其它
发布日期:2021-02-21
文件大小:26624
提供者:
weixin_42131261
图对抗学习文学:关于图结构数据的对抗性攻击和防御论文精选清单-源码
图对抗学习文学:关于图结构数据的对抗性攻击和防御论文精选清单
所属分类:
其它
发布日期:2021-02-05
文件大小:9216
提供者:
weixin_42116921
Graph-Adversarial-Learning:图形数据的对抗性攻击和防御的精选集合-源码
Graph-Adversarial-Learning:图形数据的对抗性攻击和防御的精选集合
所属分类:
其它
发布日期:2021-02-04
文件大小:1048576
提供者:
weixin_42143806
TAADpapers:关于文本对抗攻击和防御的必读论文-源码
TAADpapers:关于文本对抗攻击和防御的必读论文
所属分类:
其它
发布日期:2021-02-03
文件大小:7168
提供者:
weixin_42131790
«
1
2
3
4
5
6
7
8
9
10
...
50
»