您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Mitigating-Obsolete-TLS:缓解过时的传输层安全性配置的指南。 #nsacyber-源码

  2. 缓解过时的TLS 该存储库列出了许多工具,SNORT签名和Web服务器配置,以帮助网络所有者检测和补救过时的TLS的使用。 《 NSA Cybsecurity信息表(CSI)消除过时的传输层安全性(TLS)协议配置》中提供了更多信息: 背景 加密协议(例如传输层安全性(TLS)和安全套接字层(SSL))在通过网络传输时提供数据保护。但是,随着技术的变化和漏洞的出现,这些协议的旧版本已过时。采用过时的加密协议的网络连接处于较高的利用和解密风险中。因此,所有系统都应检测并补救对TLS和SSL协议使用
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:339968
    • 提供者:weixin_42131798
  1. Mitigating-Web-Shells:缓解网络外壳的指南。 #nsacyber-源码

  2. 缓解Web Shell 该存储库包含许多工具和签名,可帮助防御网络外壳恶意软件对网络的攻击。 和 Web Shell缓解指南“ 提供了有关Web Shell和该工具使用的分析的更多信息。 目录 背景 Web Shell是攻击者放在受感染Web服务器上的恶意文件或代码段,它们在系统上执行攻击者指定的任意操作或返回系统有权访问的请求数据。 Web Shell是一种众所周知的攻击者技术,但是由于它们熟练地与现有Web应用程序融合在一起,因此通常很难检测到它们。 检测/阻止Web Shell “知名”
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:76800
    • 提供者:weixin_42150341
  1. 5G行业报告:MASSIVE MIMO

  2. 截至目前,5G 标准制定组织3GPP 第一个标准版本(R15)已经冻结(包括SA 和NSA 标准),包括Massive MIMO 在内的多项技术标准已经落地。现在多家设备商的5G MIMO 原型机已经在很多公开场合出现。站在投资的角度,我们认为5G 射频将是2018年最清晰的投资机会。 根据移动通信的常识,要在物理层提高网络容量(以达到5G 的目标速率),只能通过①扩大带宽、②提升频谱利用效率和③增加小区数量三种方式来实现。 要实现5G 频谱利用效率和覆盖要求,天线系统演进主要有两条路线:1
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:2097152
    • 提供者:weixin_38725086
  1. 5G+AI行业报告:5G元年,电子行业迎来新时代

  2. 5G NSA是运营商早期加快5G部署的方案,通过利用LTE锚频段进行控制以及5G NR频段提高数据速率,但是5G NSA要求实现4G LTE和5G同时连接,大大增加了射频前端的复杂度: 1)射频内容增加:双连接意味着手机将需要两套主天线,对应射频组件的数量也要大幅增加; 2)器件性能要求提升:LTE锚频段传输生成的谐波有可能落在5G频段,导致接收器灵敏度劣化,因此需要灵敏度更高的滤波器,以及功率更大的PA; 3)集成化成为趋势:射频内容增加的同时,手机内部射频所占空间却在不断缩小,射频前端
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:3145728
    • 提供者:weixin_38631401
  1. Virgo:ISSI项目-源码

  2. 处女座 切割NSA表到virgo.py读取CO-textfile.py get-WISE-sfrs.py read_f.py get-local-density.py virgoCommon.py match-CO-NSA.py
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:197132288
    • 提供者:weixin_42116058
  1. 二次否定选择算法

  2. 否定选择算法(NSA)是人工免疫系统应用于异常检测生成检测器的重要算法,传统NSA随机产生候选检测器与全部训练集进行耐受以消除免疫自反应,该匹配过程是NSA的主要时间开销,由于候选检测器在自体耐受过程中未考虑其与已有成熟检测器集的相互覆盖,导致生成的成熟检测器与已有检测器重复覆盖,经历不必要的自体耐受,从而导致NSA生成检测器数量过多,检测器的生成效率过低,限制了人工免疫系统在异常检测中的应用.为此,本文提出了二次否定选择算法(2-NSA),算法包括两次否定选择过程,分别耐受检测器集和训练集.每
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:1048576
    • 提供者:weixin_38706197
  1. 用于恶意软件检测的集成负选择算法和正选择算法

  2. 运行时恶意软件检测策略高效,可靠,受到越来越多的关注。 在本文中,我们使用I / O请求包(IRP)序列进行恶意软件检测。 N-gram将用于分析IRP序列以进行特征提取。 集成的负选择算法(NSA)和正选择算法(PSA),通过选择仅存在于恶意软件IRP序列中的n-gram序列,我们的真阳性率超过96%,假阳性率超过0%。
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:75776
    • 提供者:weixin_38695773
  1. Data-Privacy:数据隐私研究的中心点-源码

  2. 资料私隐 免责声明 该文档尚未由专家撰写。 目的是: 突出显示基本数据隐私问题。 整理各种与隐私相关的信息。 提供一个可以建立的理解框架。 在按照这些说明操作之前,请先进行自己的研究。 欢迎您复制,分发,提出建议,更正或编辑。 尽管本文档可以应用于任何平台,但某些部分专门针对macOS。 技术领域 这些技术可能会影响您的隐私: 技术 电子邮件 网络浏览器 搜索引擎 云储存 社交媒体 密码管理 软件/应用程序 互联网服务提供商(ISP) 虚拟专用网(VPN) 域名服务(DNS)
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:20480
    • 提供者:weixin_42115003
  1. SEAndroid安全机制框架分析

  2. 我们知道,Android系统基于Linux实现。针对传统Linux系统,NSA开发了一套安全机制SELinux,用来加强安全性。然而,由于Android系统有着独特的用户空间运行时,因此SELinux不能完全适用于Android系统。为此,NSA针对Android系统,在SELinux基础上开发了SEAndroid。本文就对SEAndroid安全机制框架进行分析,以便后面可以更好地分析其实现细节。SEAndroid安全机制所要保护的对象是系统中的资源,这些资源分布在各个子系统中,例如我们经常接触
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:277504
    • 提供者:weixin_38572960
  1. 揭开SELinux的秘密

  2. :最近,美国国家安全局不同寻常地向开放源码社区发布了一个安全性增强型版本的Linux--包括代码和所有部分。这篇dW专有的文章首次对这一意想不到的开发进行了探讨--它意味着什么,将有什么样的影响--并深入研究了SELinux的体系结构。它的出现完全是始料不及的,一点先兆也没有。“新的”国家安全局向开放源码社区公布了安全性增强型版本的Linux2.2内核(称为SELinux)。不仅如此,他们还提供了有关模拟SELinux是否真正安全所使用的研究方法的背景简报文章。如果您近来没有对密码术领域进行研究
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:197632
    • 提供者:weixin_38553648
  1. 加固项目-源码

  2. 加固项目 7ech-AgentsTakımıGrupÜyeleri:MertSÜLÜK–BüşraALASYA –BüşraDOĞAN– CemhanŞENOL– CihanŞENOL–Emre KAYA – Alperen ERCAN –Takımarkadaşlarımasevgiler :) “ 7ech-Agents” olarak Pygame kullanarakgeliştirdiğimizKaçmaOyunu'nda强化学习算法深度Q-Learning'ikullandık。
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:35840
    • 提供者:weixin_42109639
  1. 域渗透之流量劫持

  2. windowsDomain中文翻译为域,域既是Windows网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元。它是由所有的用户计算机,打印机,用户账户和其他的安全主体组成,被域控制器管理。域是微软提供给企业的一个局域网管理措施,使得信息技术人员能高效的管理和维护局域网中所有的主机和用户。域位于每一个企业最核心的位置,在域上运行着大量的企业核心应用,如邮件系统,协同办公系统,文件共享系统等。在网络渗透攻击中,攻击者如果获取了域的权限,那么攻击者就有可能获取公司的机密,控制公司的一切。
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:229376
    • 提供者:weixin_38522529
  1. 大数据独角兽Palantir之核心技术探秘

  2. Palantir(中文名帕兰提尔,源于《指环王》中可穿越时空、洞悉世间一切的水晶球Palantír)被誉为硅谷最神秘的大数据独角兽企业,短短几年内跻身百亿俱乐部,成为全球估值排名第四的初创公司。它的主要客户只在美剧和好莱坞里出现,如美国联邦调查局(FBI)、美国中央情报局(CIA)、美国国家安全局(NSA)、美国军队和各级反恐机构,当然还有如JPMorgan这样的华尔街金融大鳄等等。关于Palantir的传奇故事很多,CIA通过他家的大数据技术追踪到本拉登;创始人AlexKarp师从德国的Jür
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:2097152
    • 提供者:weixin_38628243
  1. 云环境下的安全服务架构

  2. 这几天被利用smb等漏洞入侵并使用加密勒索软件的新闻刷屏了,至少各大公有云厂商、云安全服务厂商的响应都还挺及时,更新了防护规则、漏洞检测规则、补丁升级程序,并对开启了相应服务端口的客户进行了提示告警。国内优秀的安全团队更是早在4月份NSA文件刚被公开解密后就开始了对这些问题的密切关注,并对各自有合作的云业务进行了工作开展。不难发现,利用云的力量统一推送安全规则,统一监测告警对这些突发事件应急响应一定是安全的趋势。因为这次大范围勒索软件对这波NSA公开漏洞感兴趣的可以研究下:x0rz/EQGRP这
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:275456
    • 提供者:weixin_38659646
  1. 5G:4G到5G的演进,整体网络架构的主要区别。

  2. 4G到5G的演进,相比空口的变化,核心网的变化更加明显。这也正是导致4G和5G混合组网出现SA和NSA两种方式的一个重要原因。在4G网络的研究中,3GPP除了对无线接入网演进的研究,还开展了一项平行研究:即系统架构演进(SAE),来展示核心网络的演进要点。这是一个基于IP的扁平网络体系结构,又称为EPC(EvolvedPacketCore)。实际上4G时代的网络可以理解为LTE+SAE+IMS架构。LTE是空口的长期演进,SAE则为系统架构演进,IMS则主要解决将语音等多媒体业务承载到4G网络。
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:733184
    • 提供者:weixin_38648309
  1. 5G网元结构和协议栈

  2. 1.1整体架构5G系统由接入网(AN)和核心网(5GC)组成(38.300)。若考虑NSA(非独立组网)场景,则还需要考虑4G的网元。AN有两种:gNB,为UE提供NR用户面和控制面协议终结点。ng-eNB,为UE提供E-UTRA的用户面和控制面协议的终结点。1.2网元基本功能各网元功能详细描述太长,具体见3gpp38.300,大致功能如下图:1.3AN网络结构(38.401)每个逻辑gNB由一个gNB-CU和若干个gNB-DU组成。每个gNB-CU和gNB-DU通过F1逻辑接口连接。一般来说一
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:947200
    • 提供者:weixin_38517212
  1. CurveBall:适用于CVE-2020-0601的PoC- Windows CryptoAPI(Crypt32.dll)-源码

  2. CurveBall(CVE-2020-0601)-PoC CVE-2020-0601(或通常称为CurveBall)是一个漏洞,其中使用椭圆曲线密码术(ECC)的证书签名未得到正确验证。 ECC依赖于不同的参数。 这些参数已针对许多曲线进行了标准化。 但是,Microsoft并未检查所有这些参数。 没有检查参数G (生成器),因此攻击者可以提供自己的生成器,这样,当Microsoft尝试针对受信任的CA验证证书时,它只会查找匹配的公钥,然后使用然后使用证书的生成者。 NSA解释此漏洞更多的影
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:2097152
    • 提供者:weixin_42170790
  1. SEAndroid安全机制框架分析

  2. 我们知道,Android系统基于Linux实现。针对传统Linux系统,NSA开发了一套安全机制SELinux,用来加强安全性。然而,由于Android系统有着独特的用户空间运行时,因此SELinux不能完全适用于Android系统。为此,NSA针对Android系统,在SELinux基础上开发了SEAndroid。本文就对SEAndroid安全机制框架进行分析,以便后面可以更好地分析其实现细节。SEAndroid安全机制所要保护的对象是系统中的资源,这些资源分布在各个子系统中,例如我们经常接触
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:277504
    • 提供者:weixin_38701407
  1. dev-env:包含任何人所需的文件,以在UCC Netsoc的各个组件所需的本地开发环境中启动服务和支持服务-源码

  2. 欢迎来到UCC Netsoc Dev Env,并感谢您为我们的服务做出贡献:) 先决条件 码头工人 码头工人组成 入门 dev-env中的所有服务均基于docker-compose。 在此存储库的根目录中,我们有一个简单的脚本来处理启动,停止等服务及其支持服务dev-env 。 它带有多个参数: docker-compose参数,至少需要一个参数,例如up , stop等 要采取的主要措施。 每个名称都是文件夹的名称(不包括./backing-services )以及任何特定的备份服务 启动
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:4194304
    • 提供者:weixin_42130786
  1. nsaA9-源码

  2. NSA com Angular 9
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:328704
    • 提供者:weixin_42161497
« 1 2 ... 4 5 6 7 8 910 11 »