您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 2019-CNCC-沈超-机器学习系统的安全和隐私风险.pdf

  2. 转自CCF,网址:https://dl.ccf.org.cn/lecture/lectureDetail?id=4663473139369984 摘要:机器学习技术引领的人工智能浪潮正在为人类生产和生活带来深刻的技术变革,基于“深度学习+大数据+高性能计算"的端到端解决方案为许多复杂任务(例如计算机视觉、无人驾驶等)提供了有效解决途径, 在某些特定领域其能力已经接近甚至超越人类 。但是在美好蓝图之下, 机器学习系统及应用在数据安全、模型安全和代码安全等方面的安全问题也逐渐暴露出来,智能安全已经成
  3. 所属分类:机器学习

    • 发布日期:2020-04-20
    • 文件大小:4194304
    • 提供者:weixin_42716010
  1. 信息安全风险评估报告(模板).pdf

  2. 目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 ..................................
  3. 所属分类:网络安全

    • 发布日期:2020-04-11
    • 文件大小:875520
    • 提供者:weixin_43874357
  1. 信息安全风险评估报告.pdf

  2. 目 录 1 概述 ................................................................................................................................................. 5 1.1 项目背景 ..................................................................................
  3. 所属分类:网络安全

    • 发布日期:2020-04-11
    • 文件大小:229376
    • 提供者:weixin_43874357
  1. 赵晓光:安防行业深度报告-规模效应和品牌溢价.pdf

  2. 完整版71页 赵晓光:安防行业深度报告-规模效应和品牌溢价报告 市场对安防行业一直有三个疑问:一、安防行业是否还有空间?是否受经济波动影响?二、两家公司的高毛利率和高 净利率是否会下调?三、是否有长期成长逻辑?我们从行业竞争逻辑和成长逻辑两个角度阐述我们的观点,从而解答 投资者对利润率和成长性问题的担忧。 “规模效应”与“品牌溢价”是行业竞争逻辑。 对安防行业的深入研究我们发现,海康威视和大华股份类似于当年的三一 重工和中联重科,格力电器和美的电器的发展逻辑,即行业
  3. 所属分类:其它

    • 发布日期:2020-04-03
    • 文件大小:6291456
    • 提供者:weixin_42643691
  1. 附十五:试运行报告.doc

  2. 软件项目的试运行报告,包括: 1. 系统试运行的平台及网络环境 1.1 系统硬件平台 1.2 系统软件平台 1.3 系统网络环境 2 系统概要说明 2.1 系统主要模块 2.2 系统权限 3 系统试运行的用户规模 4 系统试运行对提高工作效率的作用分析 5 系统试运行的经济效益分析 6 系统试运行中待解决的问题和对策 6.1 已解决问题 6.2 系统安全问题 6.3 数据维护工作 6.4 系统正式运行的准备工作 8 结论 等等
  3. 所属分类:其它

    • 发布日期:2020-04-01
    • 文件大小:49152
    • 提供者:weixin_40727161
  1. ePS网络服务, ASP许可证[手册].pdf

  2. ePS网络服务, ASP许可证[手册]pdf,09/2005 ASP许可证 1概述 日的 “服务描述”文档描述了西门子股份公司的主站式服务。该服务描述是销售合同和 客户与两门子股份公司之间后续单个任务的一个附件。 西门子有权根据西门子股份公可,自动化与驱动集团应用服务提供ASP) 的一般条件对该服务描述进行更改。 可能和该ASP许可证冇所偏差的规定需要提供书面说明 o Siemens AG 2005 All Rights Reserved ePS网络服务,服务描述(LB)-版木2005年09月
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:158720
    • 提供者:weixin_38744375
  1. 车联网时代的汽车安全技术.pdf

  2. 本文通过介绍分析以上各类安全系统的概念,结合一些整车厂的规划实例,阐明车联网时代的汽车安全技术应当考虑的研究课题及方向。2013第十六届中国汽车安仝技术国际研讨会 或设计引起,但是此类故障大多可以通过用车前检查保养,行车中监控诊断等措施发现而避免。 易见的通过经验即可以发现的隐患要养成勤于检査的习惯,比如长途外出前进行保养,査看各种 液面高度,检测胎压。而内在的一些因素可以通过车辆诊断去获知各种传感器量值,进而判断 或许普通车主一般不会购买专业的诊断设备,或者就算有诊断设备,但是要操作它发现一些
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:709632
    • 提供者:yehanyu
  1. 基于BP神经网络模型的国家脆弱性问题的求解

  2. 随着人类社会的进步和发展,环境对一个国家的影响不容小觑,其中气候变化对人类生活方式产生深远意义和影响,进而改变国家的脆弱性,本文基于人工智能理论构建了一个国家脆弱性评价模型并利用相关系数法讨论气候变化如何影响区域的不稳定性,发现气候变化对区域稳定性有着举足轻重的作用。问题重述 1.1问题背景 候变化通过对区域稳定性产生影响,进而改变国家的脆弱性,当它与薄弱的政府 治理和社会分裂相结合时,可以引发一系列的暴力恶性事件,通常沿着潜在的民族和政 治分歧发展。早在20世纪90年代,这一概念就已经为一些主
  3. 所属分类:其它

    • 发布日期:2019-03-15
    • 文件大小:1048576
    • 提供者:zrg_hzr_1
  1. 东北大学需求分析和系统设计期末复习

  2. 东北大学需求分析与系统设计期末考题简答题部分,中文,swoT指优势、缺陷、机会、威胁( strength、 weakness、 opportunit!y、 threat)。SWOT 方法以调整组织的优势、劣势、机会和威胁的方式来进行信息系统开发项目的识别、分类、排序和选择。这是 个从确定组织使命开始的、自顶向下的方法。将与研究对象密切相关的各种主要内部优势、劣势和外部的机 会和威胁等,通过调查列举出来,并依照矩阵形式排列,然后用系统分析的思想,把各种因素相互匹配起来加 以分析,从中得出一系列相应
  3. 所属分类:讲义

    • 发布日期:2019-01-12
    • 文件大小:5242880
    • 提供者:layliangbo
  1. 工业互联网安全风险态势报告.pdf

  2. 工业互联网目前已经广泛应用于电力、 交通、 石油、 取暖、 制造业等关键信息基础设施领域,一旦发生安全事件,往往会造成巨大的损失和广泛的影响。 但是,由于工业互联网环 境的特殊性,传统的 IT 信息安全技术并不能完全有效的保护工业系统的安全,甚至很多常用的安全技术都不能直接应用于工业网络的安全防护。 对于工业互联网安全的分析与防护,需要使用一些专门的方法和专用的技术。
  3. 所属分类:网络安全

    • 发布日期:2020-05-27
    • 文件大小:3145728
    • 提供者:weixin_43941646
  1. 基于Web应用的安全日志审计系统研究与设计.pdf

  2. 近年来随着 Web 应用技术的不断进步和发展, 针对 Web 应用业务的需求越来越多, 随之而来的 Web 应用安全攻击也呈上升趋势。 目前针对网络攻击的防护技术手段也是层出不穷, 但一般都是事前检测和事中防护, 事后检测维护的则相应比较少。 在网络中心有大量的 服务器设备, Web 日志文件作为服务器的一部分, 详细记录设备系统每天发生的各种各样的事 件, 如客户端对服务器的访问请求记录、 黑客对网站的入侵行为记录等, 因此要想有效的管理维护设备和在攻击事件发生后及时的降低凤险, 分析审计日志
  3. 所属分类:系统安全

    • 发布日期:2020-07-27
    • 文件大小:1048576
    • 提供者:rothchil
  1. 广工信息安全试验.zip

  2. 实验报告 包括 Wireshark网络数据包捕获及协议分析实验 、对称加密算法基础实验、DES加密算法实验,置换算法,替代算法、 简化的RSA加密算法实验
  3. 所属分类:互联网

    • 发布日期:2020-08-06
    • 文件大小:3145728
    • 提供者:weixin_44303896
  1. 金融科技行业报告:看高确定性金融IT发展,银行 IT、证券 IT、保险 IT

  2. 从金融科技应用的领域来看,大致可分为五类:IT 系统、电子支付、网络 信贷、大金融和生活科技。从信息技术推动金融业变革的角度看,可以说金 融科技最先是以传统金融机构 IT 系统的方式存在,即金融电子化阶段。IT 系统的构建是提升金融效率、改善金融服务最原始也是最基础的手段,这也 是我们本篇报告将重点分析的细分领域——金融 IT。金融业关系着国家金融安全和社会经济稳定,我国金融企业体系庞大、业务 门类繁多、接口广泛、交易量大且并发性高,对于 IT 系统规划的合理性和 运行稳定性有着高于一般行业的要
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:1048576
    • 提供者:weixin_38577200
  1. 基于路径扩展的无线传感器网络中的防跟踪源位置隐私保护协议

  2. 在使用传感器网络监视有价值资产的应用领域中,源位置匿名性是一个严重的问题。 随着一系列事件数据包被报告给基站,窃听网络上的攻击者可以通过流量分析和RF定位技术回溯到源。 上下文信息的这种泄漏将暴露敏感或珍贵的对象,并降低传感器网络的有效性。 提出了诸如幻影路由或源仿真之类的现有技术来阻止对手,这两种技术都在为安全而交换能量。 在本文中,我们提出了一种称为路径扩展方法(PEM)的新方案,该方案为源位置隐私提供了强大的保护。 即使有物体出现在基站附近,它的性能也相当好,而在这种情况下,其他方法也无法
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:926720
    • 提供者:weixin_38740596
  1. WSSAT:Web服务安全评估工具-源码

  2. WSSAT-Web服务安全评估工具 WSSAT是一个开放源代码Web服务安全扫描工具,它提供了一个动态环境,只需编辑其配置文件即可添加,更新或删除漏洞。 该工具接受WSDL地址列表作为输入文件,并且针对每个服务,针对安全漏洞执行静态和动态测试。 它还可以进行信息公开控制。 使用此工具,可以立即分析所有Web服务,并且组织可以查看总体安全评估。 WSSAT的目标是允许组织: 一次执行其Web服务安全性分析 查看带有报告的整体安全评估 强化他们的网络服务 WSSAT 2.0 REST API扫
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:31457280
    • 提供者:weixin_42134117
  1. Adhrit:Android安全套件,用于基于Ghera基准进行深入的侦察和静态字节码分析-源码

  2. Adhrit是开源的Android APK反转和分析套件。 该工具旨在为所有移动安全测试和自动化需求找到有效的解决方案。 Adhrit的构建着眼于灵活性和精细化。 Adhrit当前使用基准来确定Android应用程序中的漏洞模式。 该项目将不断更新,并将结合最新的可用方法和工具。 Adhrit已在 ,ThreatCon和Cysinfo等会议上发表。 始终欢迎功能请求和错误报告! 特征: 清单分析 软件包名称,调试和备份状态 导出的组件(活动,服务,提供者和接收者) 深层连结 隐式意图过滤器 关
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:48234496
    • 提供者:weixin_42132352
  1. krane:Kubernetes RBAC静态分析和可视化工具-源码

  2. 克雷恩 Kubernetes RBAC分析变得简单 Krane是一个简单的Kubernetes RBAC静态分析工具。 它确定了K8的RBAC设计中的潜在安全风险,并就如何减轻这些风险提出了建议。 Krane仪表板显示了当前的RBAC安全状态,并允许您浏览其定义。 产品特点 RBAC风险规则-Krane评估一组内置的RBAC风险规则。 可以使用一组自定义规则来修改或扩展这些规则。 可移植性-Krane可以以下方式之一运行: 在本地作为CLI或。 在CI / CD管道中,在将RBAC应用于
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:342016
    • 提供者:weixin_42122881
  1. vuls:适用于Linux,FreeBSD,容器,WordPress,编程语言库,网络设备的无代理漏洞扫描程序-源码

  2. Vuls:VULnerability扫描程序 适用于Linux / FreeBSD的漏洞扫描程序,无代理,用Go编写。 我们有一个懈怠的团队。 Twitter: 抽象 对于系统管理员来说,每天必须执行安全漏洞分析和软件更新可能是一种负担。 为了避免生产环境中的停机,系统管理员通常会选择不使用程序包管理器提供的自动更新选项,而是手动执行更新。 这导致以下问题。 系统管理员将必须不断注意NVD(国家漏洞数据库)或类似数据库中的任何新漏洞。 如果服务器中安装了大量软件包,则系统管理员可能无法监视
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:1048576
    • 提供者:weixin_42110362
  1. 网络可视化行业报告:5G时代网络安全

  2. DPI 技术的关键在于高效的识别出网络中各种应用类型。DPI 技术通 过对数据流量中的内容进行监测,可以拆穿数据报文的伪装,确定其 真正面目。DPI 的应用识别技术主要可以分为特征识别、关联识别及 行为识别。在实现过程中,DPI 引擎需要确认协议的种类、切分协议 及协议域。此外,还要卸载 SSL,对加密流量进行解密。同时,其还 要进行 Payload 分析并识别协商协议。 DPI 具有多种功能,可满足政府、运营商、企业丰富多样的需求。DPI  实现的功能主要有:1)应用分析,如网络流量构成分析、
  3. 所属分类:其它

    • 发布日期:2021-03-22
    • 文件大小:1048576
    • 提供者:weixin_38716563
  1. DockerENT:唯一一个可通过运行docker容器和docker网络来分析漏洞和配置问题的开源工具-源码

  2. 码头工人 DockerENT是ACTIVエルN个时间应用安全扫描式t OOL(RAST工具)。这是一个用Python编写的可插拔框架。它带有一个CLI应用程序和一个使用编写的简洁的Web界面。 DockerENT旨在检测生产部署中的弱安全配置错误,这可能导致严重的后果。该应用程序与系统中正在运行的容器连接,并获取弱和易受攻击的运行时配置列表并生成报告。如果通过Web界面调用,它可以在UI本身中显示扫描和审核报告。 怎么跑 TL; DR 急于测试吗?从PyPi下载最新的稳定REL并运行Web
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:2097152
    • 提供者:weixin_42131316
« 1 2 3 4 5 6 7 89 10 11 12 13 ... 18 »