您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于OPNET的拒绝服务攻击建模与仿真

  2. 分 析 讨 论 了 网 络 仿 真 技 术 在 仿 真 网 络 攻 击 方 面 存 在 的 不 足 , 给 出 了 O P N E T 平 台 下 可 以 实 现 仿 真 的 网 络 攻 击 类 型 。 针 对 所 要 建 立 的 网 络 攻 击 模 型 对 O P N E T 中 所 涉 及 到 的 关 键 进 程 模 块 进 行 了 深 入 分 析 , 在 此 基 础 上 设 计 并 实 现 了 S Y N f l o o d 网 络 攻 击 模 型 , 最 后 在 特 定 的 仿 真 网
  3. 所属分类:嵌入式

    • 发布日期:2010-04-09
    • 文件大小:207kb
    • 提供者:mountainbamboo
  1. 常见的网络攻击与防范

  2. 预攻击概述 端口扫描基础 操作系统识别 资源扫描与查找 用户和用户组查找
  3. 所属分类:网络基础

    • 发布日期:2010-12-24
    • 文件大小:2mb
    • 提供者:cpyu1314
  1. 最常见网络攻击详细分析

  2. 最常见的网络攻击防范 预攻击探测, 漏洞扫描(综合扫描),*攻击 ,拒绝服务攻击, 欺骗攻击 ,蠕虫病毒攻击 ,其他攻击
  3. 所属分类:网络安全

    • 发布日期:2011-04-08
    • 文件大小:2mb
    • 提供者:gavinzwj
  1. 常见的网络攻击与防范

  2. 网络攻击步骤 预攻击探测 漏洞扫描(综合扫描) *攻击 拒绝服务攻击 欺骗攻击 蠕虫病毒攻击 其他攻击
  3. 所属分类:网络安全

    • 发布日期:2011-04-10
    • 文件大小:2mb
    • 提供者:lyl55lfx
  1. 网络安全(黑客常见攻击技术及防御)

  2. 黑客常见攻击技术及防御提纲: • 攻击的一般过程 • 预攻击探测技术 • 口令破解与攻击 • 数据驱动式攻击 • 拒绝服务类攻击 • 欺骗与侦听技术 • 远程控制与后门 • 黑客的社会工程
  3. 所属分类:网络攻防

    • 发布日期:2012-04-18
    • 文件大小:838kb
    • 提供者:yang5915
  1. 网络安全(黑客常见攻击技术及防御)

  2. 提纲:攻击的一般过程 • 预攻击探测技术 • 口令破解与攻击 • 数据驱动式攻击 • 拒绝服务类攻击 • 欺骗与侦听技术 • 远程控制与后门 • 黑客的社会工程
  3. 所属分类:网络基础

    • 发布日期:2013-01-28
    • 文件大小:838kb
    • 提供者:yepptian
  1. 黑客常见攻击技术及防御文档

  2. (黑客常见攻击技术及防御)黑客常见攻击技术及防御提纲:• 攻击的一般过程• 预攻击探测技术• 口令破解与攻击• 数据驱动式攻击• 拒绝服务类攻击• 欺骗与侦听技术• 远程控制与后门• 黑客的社会工程
  3. 所属分类:网络基础

    • 发布日期:2017-06-01
    • 文件大小:838kb
    • 提供者:jiangsucsdn002
  1. 网络渗透攻击与安防*完整版

  2. 网络渗透攻击与安防*完整版。电子版仅供预览及学习交流使用,下载后请24小时内删除,支持正版,喜欢的请购买正版书籍。
  3. 所属分类:网络基础

    • 发布日期:2018-03-27
    • 文件大小:174mb
    • 提供者:ctrigger
  1. 最常见网络攻击详细分析

  2. 最常见网络攻击详细分析:网络攻击步骤、预攻击探测、漏洞扫描(综合扫描)、*攻击、拒绝服务攻击、欺骗攻击、蠕虫病毒攻击、其他攻击。详细描述请见文档。
  3. 所属分类:网络攻防

    • 发布日期:2018-09-04
    • 文件大小:2mb
    • 提供者:qq_36750158
  1. 基于主成分分析的AES算法相关功耗分析攻击

  2. 针对相关功耗分析攻击中,当功耗曲线的功耗采样点较多时攻击速度缓慢的问题,引入了基于主成分分析的预处理方法。利用主成分分析对功耗曲线进行预处理,提取功耗信息中的主成分,抛弃次要成分,将功耗数据降维,达到减少数据分析量的目的,从而提高攻击效率。以高级加密标准为研究对象,对基于主成分分析的相关功耗分析攻击进行了研究。引入主成分分析的相关功耗分析攻击与经典相关功耗分析攻击的对比实验结果表明:基于主成分分析的预处理将功耗曲线中相关性高于0.2的信息集中到前67号的主成分中,有效地将实际分析功耗点的数量降低
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:380kb
    • 提供者:weixin_38603204
  1. Java学习日志(三十三): JDBC预处理对象,连接池C3P0

  2. JavaEE学习日志持续更新—-> 必看!JavaEE学习路线(文章总汇) Java学习日志(三十三)JDBC预处理对象登陆注册案例模拟:用户注入攻击数据库解决用户注入式攻击PreparedStatement对象对数据库表进行增删改查连接池连接池的原理连接池的规范接口DataSource创建并测试C3P0连接池的工具类带XML配置文件的C3P0连接池工具类 JDBC预处理对象 登陆注册案例模拟:用户注入攻击数据库 首先创建一张用户表 -- 创建数据库day04 CREATE DATAB
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:196kb
    • 提供者:weixin_38546622
  1. 2019-scalingattack:图像缩放攻击和防御-源码

  2. 图像缩放攻击与防御 该存储库属于我们的出版物: Erwin Quiring,David Klein,Daniel Arp,Martin Johns和Konrad Rieck。对抗预处理:了解和防止机器学习中的图像缩放攻击。程序。 2020年USENIX安全研讨会。 背景 有关此主题的最新介绍和最新作品,请访问我们的。 简而言之,图像缩放攻击使对手能够操纵图像,从而使其在缩小后可以更改其外观/内容。具体而言,攻击通过稍微干扰源图像S来生成图像A,以使其缩放版本D与目标图像T匹配。此过程在上图中进
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:736kb
    • 提供者:weixin_42168230
  1. 基于LU分解的异构无线传感器网络密钥预分配方案

  2. 由于基于LU分解的密钥预分配方案可以轻松压缩,因此非常适合于源受限的传感器网络。 但是现有的方案有两个缺点:(1)它们都集中在密钥的建立而不考虑密钥或密钥材料的更新,因此它们不能支持额外的节点添加或删除,并且它们支持的网络规模是有限的; (2)他们容易受到LU攻击。 为了克服这些缺点,提出了一种新的基于LU分解的集群异构传感器网络密钥预分配方案。 我们的方案将摄动技术应用于通过LU分解生成的矩阵,并通过交换公共矢量在节点之间建立公共位串。 节点共享的这些公共位串被随机截断并一一连接起来以形成成对
  3. 所属分类:其它

  1. 一种抗LU攻击的传感器网络密钥预分配方案

  2. 现有的基于矩阵LU分解的传感网密钥预分配方案容易遭受LU攻击.针对该问题,采用扰动技术干扰LU分解的结果矩阵,并结合随机共享比特串截取方法,使得共享密钥难以计算,进而提出了一种抗LU攻击的传感器网络密钥预分配方案.通过有效调节噪声因子大小、密钥组件长度、密钥组件计算轮数等参数,节点仅需预分配一定数量的密钥材料,就能以较高的安全概率建立配对密钥.经过与典型方案的对比分析与讨论,结合可行性分析,证明了所提方案不仅适用于传感器网络,更能够有效抵抗窃听攻击、LU攻击和节点捕获攻击.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:512kb
    • 提供者:weixin_38534352
  1. resume-api:在线简历预览API-源码

  2. 简历API 在线简历预览API 接口设计 格式 json 请求参数 t最低,与r参数一起降低重新攻击的可能性;有效期3分钟 r随机uuid,与t参数一起降低扩展攻击的可能性来;存储时间3分钟; d真正的数据 s = md5(d + r + t),用于校验前缀 数据库安全 表设计时将加密密钥单独建表,通过用户ID关联,加密用户敏感信息 数据库端口不对外,避免暴力破解和拖库 设计
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:58kb
    • 提供者:weixin_42135753
  1. adversarial-medicine:论文“针对医学深度学习系统的对抗性攻击”的代码-源码

  2. 对抗药物 该存储库包含用于训练描述的概念验证模型和对抗性攻击的代码,CS场所正在考虑对其进行更新。 数据 原始图像 如本文所述,该项目中使用的所有数据都是公开可用的。 原始来源如下: 如本文所述,无论原始数据集中是否有任何训练/测试拆分,我都将所有图像合并在一起,然后按患者划分为〜80/20训练/测试拆分。 特别是DR Kaggle回购是太测试重他们的火车/分的测试我的目的。 numpy数组 为了更轻松地在此存储库中重新创建结果,我还在 为上述每个数据集的验证集提供了numpy数组。 (训练台太
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:15mb
    • 提供者:weixin_42173218
  1. 安全的无线传感器网络密钥预分配方案

  2. 密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在"t-security"问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全阈值及节点的抗捕获能力,采用可转化三元多项式代替二元对称多项式来建立节点间通信,并引入密钥分发节点进行分簇网络密钥分发。同时,由于对节点密钥采用单向Hash函数进行处理,提高了密钥破解难度。分析结果表明,该方案提高了网络的安全性及节点的抗毁性与可扩展性,降低了传感器普通节点
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:697kb
    • 提供者:weixin_38704701
  1. 智能电网中基于残留预增白的虚假数据注入攻击实时检测

  2. 智能电网中基于残留预增白的虚假数据注入攻击实时检测
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:430kb
    • 提供者:weixin_38625351
  1. 通过聚类匹配跟踪DDoS攻击报文真实来源的盲检测方法

  2. 随着Internet的快速发展,攻击的影响越来越严重。 IP欺骗使主机难以防御DDoS攻击。 在本文中,我们提出了一种盲目检测方法来跟踪DDoS攻击数据包的真实来源。 追踪单个数据包的真实来源非常困难。因此,我们通过群集匹配来追踪相似数据包的群集而不是单个数据包。 我们根据提出的量化模型选择K调和均值聚类方法对数据包进行预处理,同时提出一种确定最佳聚类数的方法。基于K调和方法和改进的轮廓跟踪数据包簇的真实来源。 实验结果表明,该方法可以检测出真实的数据包源,准确率高达92.54%。
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:292kb
    • 提供者:weixin_38607554
  1. 使用网络入侵检测系统防止地址空间布局随机化(ASLR)受到损害和返回libc攻击

  2. 数据执行保护(DEP)也称为可写XOR可执行和地址空间布局随机化(ASLR),有效地提高了对分别危害标准缓冲区和漏洞库返回缓冲区漏洞利用的必要技术理解的标准[1] 。 然而,许多作品都以失败告终,但事实并非如此。 已建立的威胁的一个特定领域是易受攻击的预分支并发服务器应用程序[2],例如许多Web,IMAP和SMTP服务器中使用的应用程序。 自从发布这些漏洞以来,其他机制(例如预链接和编译器插入的堆栈防护)已变得越来越流行。 考虑到这一点,我们将讨论这些攻击带来的残余威胁以及网络入侵检测系统(N
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:497kb
    • 提供者:weixin_38534444
« 12 3 4 5 6 7 8 9 10 »