您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于攻击树的网络攻击模式形式化研究

  2. 基于攻击树的网络攻击模式形式化研究
  3. 所属分类:其它

    • 发布日期:2014-02-14
    • 文件大小:216064
    • 提供者:u013666542
  1. 攻击树的网络攻击模式

  2. 攻击树的网络攻击模式
  3. 所属分类:Web开发

    • 发布日期:2014-02-14
    • 文件大小:216064
    • 提供者:u013667523
  1. 双树复小波域的稳健性数字水印算法

  2. 为解决传统水印技术隐蔽性与鲁棒性的矛盾问题,提出一种双树复小波(DTCWT)变换与双对角线奇异值分解(BSVD)结合的双加扰稳健水印算法.首先将Fibonacci变换和logistic混沌映射同作用于水印图像,得到置乱加密后的水印;然后将载体图像进行3级DTCWT分解,提取其分解后的3级低频逼近块块子图;将3级低频逼近块子图进行双对角线奇异值分解;最后将加密后的水印图像嵌入到双对角线奇异值中.实验结果表明,与相似的水印算法相比,NC值均可达到0.96以上;尤其是对JPEG压缩攻击,当压缩比达到1
  3. 所属分类:其它

    • 发布日期:2020-04-28
    • 文件大小:1042432
    • 提供者:weixin_38515270
  1. 基于梯度上升树混合式组合算法的HTTP洪泛检测自适应特征工程

  2. 基于梯度上升树混合式组合算法的HTTP洪泛检测自适应特征工程,杨健,李文敏,目前针对HTTP洪泛攻击的主要检测方案围绕网络流量统计特征,但存在重要特征选择及评估的问题。本文针对此局限性,根据攻击检测点�
  3. 所属分类:其它

    • 发布日期:2020-03-09
    • 文件大小:548864
    • 提供者:weixin_38726007
  1. 同时给予缓慢连续阿霉素输注的同时,粒细胞巨噬细胞集落刺激因子对诱导外周血树突状细胞和自然杀伤细胞的作用

  2. 已经证明通过连续静脉内输注将Gm-Csf与阿霉素一起给药是安全的,从而显着增加了向普通患者给药的阿霉素的量,并确保每位患者接受单独确定的安全和最大剂量毒品。 已知Gm-Csf是强力诱导成分的成分,这些成分是对肿瘤进行免疫攻击的主要因素。 因此,我们认为值得在输注过程中对4位患者的树突状前体细胞,树突状细胞[DC]和自然杀伤性[NK]细胞的表面标志物进行评估。 尽管个体反应存在显着差异,但所有接受Gm-Csf的4例患者中每种标志物的细胞持续持续显着增加。 将讨论这些发现的意义。
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:274432
    • 提供者:weixin_38551205
  1. 基于FAHP和攻击树的信息系统安全风险评估

  2. 为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:606208
    • 提供者:weixin_38562130
  1. 基于决策树分类的跨站脚本攻击检测方法

  2. 跨站脚本攻击是一种特殊的Web客户端脚本注入攻击手段,目前对于跨站脚本攻击缺乏有效的防御措施。针对这一问题,提出一种采用决策树分类算法检测跨站脚本攻击的方法,该方法将Web应用程序中容易受到跨站脚本攻击的元素和对象作为特征属性,利用决策树算法对特征属性的取值进行分类,以此对跨站脚本攻击进行检测。实验结果表明,该方法能够有效解决跨站脚本攻击的检测问题。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:546816
    • 提供者:weixin_38668160
  1. 数据挖掘提取查询树特征的SQL注入攻击检测

  2. 针对Web 应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序列作为中间表示将查询树特征转换为一个n维字符特征向量;再后,根据查询树类型,利用不同的统计模型将字符特征向量转换成n维数值特征向量;最后,根据这些特征,利用多项式核函数SVM对其进行分类,从而实现SQL攻击检测。实验结果表明,相比其他几种较新的方案,提出的方案有效
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:385024
    • 提供者:weixin_38645434
  1. Python基于回溯法子集树模板实现8皇后问题

  2. 本文实例讲述了Python基于回溯法子集树模板实现8皇后问题。分享给大家供大家参考,具体如下: 问题 8×8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 分析 为了简化问题,考虑到8个皇后不同行,则每一行放置一个皇后,每一行的皇后可以放置于第0、1、2、…、7列,我们认为每一行的皇后有8种状态。那么,我们只要套用子集树模板,从第0行开始,自上而下,对每一行的皇后,遍历它的8个状态即可。 代码: ''' 8皇后问题 '''
  3. 所属分类:其它

    • 发布日期:2020-12-25
    • 文件大小:77824
    • 提供者:weixin_38687218
  1. 树图区块链相关说明

  2. 背景 最近在寻求提升区块链交易TPS的方案,注意到目前有采用DAG结构来实现出块并发的方案来实现提高交易TPS。这里发现Conflux项目的树图区块链采用的就是DAG结构,在这里把方案的出发点,解决之道进行相关阐述。 相关阐述 为何全序? 所谓交易全序指的是交易在所有节点上的顺序是确定的、一致的。例如A有10个币,转给B 7个币,转给C 5个币,这两个交易如果顺序不确定则得到的结果也是不确定的,这个在比特币上是不允许的。 比特币中几种安全攻击 双花问题 假设A要同时给B和C同样的交易,也就是同一
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:236544
    • 提供者:weixin_38689824
  1. 行为树的节点

  2. 一,行为树几大节点: Root节点:只能有一个子节点,并且该节点必须是“ 复合”节点。不能将任何Decorator或Service附加到Root,在root可以指定其黑板资源; Task节点:行为树的叶子节点,可以附加Decorator或Service节点。定义的是AI所执行的任务,例如移动到某个点或者是执行攻击等等,不参与决策行为;Task可以执行失败或成功 ,且只有返回了执行结果Task才会结束,执行下一步决策,在蓝图中即调用FinishExecute函数返回结果;在扩展的Task中最终
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:254976
    • 提供者:weixin_38703468
  1. 基于树突状细胞算法的应用层DDoS攻击检测

  2. 通过分析应用层分布式拒绝服务(distributed denial of service,DDoS)攻击的原理及特征,比较网络安全与生物免疫系统的相似性,提出一种运用树突状细胞算法(dendritic cells algorithm,DCA)检测应用层DDoS攻击的方法。根据web服务器应用层DDoS攻击请求的生成方式,对一段时间内同一源IP的数据包等特征进行分析,根据正常及攻击行为在特征表现上的差异,判断是否存在攻击行为。实验结果表明,该方法能够有效检测出应用层的DDoS攻击,具有较高的检测率
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:297984
    • 提供者:weixin_38545485
  1. 基于二进制多粒度增量树的嵌入式计算平台完整性保护方案

  2. 数据完整性是一种保护片外存储器免受主动攻击的有效方法,例如数据修改,注入和恶意代码执行。 然而,在现有的完整性检查方案中,构造检查树和进行大量计算会在检查存储器数据的完整性时占用过多的存储空间,并且由于系统资源的限制,这些方案无法直接应用于嵌入式系统。 提出了一种基于二进制多粒度增量哈希树(MIT)的内存完整性保护方案。 通过应用该方案,有三点改进:减小了检查树的节点规模,优化了检查树的结构,并加快了验证速度。 所提出的存储器完整性保护方案已通过SimpleScalar体系结构仿真工具进行了定量
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:93184
    • 提供者:weixin_38675465
  1. 基于树型结构的APT攻击预测方法

  2. 基于树型结构的APT攻击预测方法
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:974848
    • 提供者:weixin_38677260
  1. 基于攻击树模型的工业控制系统信息安全分析

  2. 基于攻击树模型的工业控制系统信息安全分析
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:640000
    • 提供者:weixin_38651286
  1. 使用机器学习对服务进行拒绝服务(DoS)攻击的有效检测:本研究项目的目的和目标是使用机器学习检测DoS攻击,该攻击将解决以下研究问题:有效地使用机器学习来检测拒绝服务攻击,并与其他使用的机器学习算法进行比较”。 本研究项目中讨论的DoS攻击

  2. 使用机器学习对服务拒绝服务DoS攻击进行有效检测 该研究项目的目的和目标是使用机器学习检测DoS攻击,该问题将解决以下研究问题:“以有效方式利用机器学习检测拒绝服务攻击并与其他使用的机器学习算法进行比较”。 本研究项目中讨论的DoS攻击类型为UDP泛洪攻击,TCP-SYN攻击和ICMP泛洪攻击。 UDP泛洪攻击是一种DoS攻击,其中向目标服务器或客户端发送了大量的用户数据报协议(UDP)数据包,目的是使设备无法处理和响应请求。 TCP-SYN攻击是一种DoS攻击,攻击者利用TCP-SYN请求与服
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:10485760
    • 提供者:weixin_42108054
  1. 基于特洛伊木马攻击的多用户树型量子信令损伤模型及修复策略

  2. 基于特洛伊木马攻击的多用户树型量子信令损伤模型及修复策略
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:605184
    • 提供者:weixin_38587509
  1. Active-Directory-Exploitation-Cheat-Sheet:备忘单,其中包含Windows Active Directory的常见枚举和攻击方法-源码

  2. Active Directory备忘单 该存储库包含Active Directory环境中的常规方法。 它提供了基于Powershell,C,.Net 3.5和.Net 4.5的最有效工具中的一系列快速命令。 一般流程: 侦察 域枚举 本地特权升级 本地帐户盗用 监控潜在的收款帐户 本地帐户盗用 管理员侦察 横向运动 远程管理 域管理员权限 交叉信任攻击 持久性和渗透 Active Directory杀死链: 备忘单树: :construction_worker: 投稿,提案,问题: 邮件:
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:248512512
    • 提供者:weixin_42171208
  1. kdd99-scikit:scikit-learn通过决策树和神经网络解决kdd99数据集的问题-源码

  2. kdd99-scikit scikit-learn使用决策树(CART)和多层感知器解决kdd99数据集的解决方案 Kdd99数据集简介 是建立一个网络入侵检测器,这是一种能够区分“不良”连接(称为入侵或攻击)和“良好”正常连接的预测模型。 请注意,测试数据并非与训练数据具有相同的概率分布,并且包括不在训练数据中的特定攻击类型。 训练数据快照( raw/kddcup.data_10_percent.txt ): 0,tcp,http,SF,181,5450,0,0,0,0,0,1,0,0,
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:5242880
    • 提供者:weixin_42146888
  1. merkle-lib:一个注重性能的库,用于计算merkle根和树-源码

  2. Merkle-lib 一个注重性能的库,用于Merkle根和树计算。 警告事项 此实现很容易遭受伪造攻击,,请参阅这些 crypto.stackexchange问​​题以获取解释。 为了避免此漏洞,您应该使用与提供的函数不同的哈希函数预先哈希叶子,以使H(x) != H'(x) 。 此外,此实现方式容易受到的伪造攻击,其中,在不平衡的merkle树中,可以复制最后一个叶节点以创建人工平衡的树,从而导致相同的根哈希。 为了避免此漏洞(在此实现中),请不要在应用程序中接受不平衡的merkle树
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:39936
    • 提供者:weixin_42097450
« 12 3 4 5 6 7 »