没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
专业指导
基于攻击图的计算机网络攻击建模方法研究.pdf
基于攻击图的计算机网络攻击建模方法研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
计算机网络
参考文献
专业指导
0 下载量
158 浏览量
2021-09-27
16:56:09
上传
评论
收藏
159KB
PDF
举报
温馨提示
五一特惠:¥19.90
39.90
基于攻击图的计算机网络攻击建模方法研究.pdf
资源推荐
资源评论
论文研究-一种基于攻击图的攻击路径预测方法 .pdf
浏览:64
一种基于攻击图的攻击路径预测方法,王辉,王云峰,现有攻击图的路径预测方法,存在着因路径冗余而导致的节点置信度错误计算问题。这些问题降低了节点置信度的准确性,影响了路径预
基于攻击图的网络安全度量研究.pdf
浏览:108
基于攻击图的网络安全度量研究.pdf
基于攻击图的网络安全评估方法研究.pdf
浏览:86
基于攻击图的网络安全评估方法研究.pdf
论文研究-基于攻击源激发和攻击原子筛选的攻击图构建方法.pdf
浏览:13
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足, 提出一种新的构建方法:在目标网络模型和攻击者模型的基础上, 以攻击源为起点广度遍历网络主机, 针对主机间的网络连接, 通过攻击模式实例化和信任关系获取攻击原子集, 并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子, 同时更新攻击原子作用对象状态。通过实验分析, 该方法面向网络主机实现一次遍历, 筛选关键攻击原子,
基于人工神经网络的计算机网络中的攻击检测.pdf
浏览:51
基于人工神经网络的计算机网络中的攻击检测.pdf
PHP和MySQL Web开发第4版pdf以及源码
浏览:3
5星 · 资源好评率100%
8.2.1 考虑要建模的实际对象 8.2.2 避免保存冗余数据 8.2.3 使用原子列值 8.2.4 选择有意义的键 8.2.5 考虑需要询问数据库的问题 8.2.6 避免多个空属性的设计 8.2.7 表格类型的总结 8.3 Web数据库架构 8.4 ...
分布式算法 作者:(美)Nancy A.Lynch 舒继武 李国东part1
浏览:133
5星 · 资源好评率100%
本书可作为高等院校计算机系研究生的教材,尤其适合对计算机理论或体系结构感兴趣的学生学习,还适合分布式设计人员、研究人员及其相关技术人员参考。 出版者的话 专家指导委员会 译者序 前言 第1章 引言 1 1.1 ...
PHP和MySQL Web开发第4版
浏览:137
5星 · 资源好评率100%
8.2.1 考虑要建模的实际对象 8.2.2 避免保存冗余数据 8.2.3 使用原子列值 8.2.4 选择有意义的键 8.2.5 考虑需要询问数据库的问题 8.2.6 避免多个空属性的设计 8.2.7 表格类型的总结 8.3 Web数据库架构 8.4 ...
计算机网络安全漏洞检测与攻击图构建的研究 (2).pdf
浏览:72
计算机网络安全漏洞检测与攻击图构建的研究 (2).pdf
计算机网络攻击的应对研究.pdf
浏览:134
计算机网络攻击的应对研究.pdf
基于攻击描述语言的计算机网络攻击演练研究* (2008年)
浏览:159
提出攻击描述语言(CNADL)面向攻击树建模,采用上下文无关文法设计,描述攻击企图、特征和步骤,由解释器生成相应操作的命令交互执行。基于CNADL 在GTNets 仿真平台上开发攻击演练系统。实验结果表明,基于CNADL 的攻击演练系统能有效地刻画攻击特征,实现了拒绝服务、蠕虫、口令窃取和IP 欺骗四种攻击仿真。
论文研究-信任攻击建模方法.pdf
浏览:41
针对利用多个独立天线对同一信号进行协同接收的问题,推导了数据辅助(DA)和非数据辅助(NDA)方式BPSK/QPSK信号频率及相位估计的Cramer-Rao下界(CRLB),并与传统单个天线接收时的CRLB进行了比较。结果表明,在DA方式下,多天线协同接收PSK信号频率及相位估计的CRLB与传统单天线接收的CRLB相同;在NDA方式下,多天线协同接收的CRLB则要低于传统单天线接收的CRLB。
\基于攻击聚类的计算机网络入侵预警研究
浏览:65
\基于攻击聚类的计算机网络入侵预警研究
Reversing:逆向工程揭密
浏览:35
5星 · 资源好评率100%
第一次看到“逆向工程”这个词是在2001年的《机械工程学报》上的一篇文章中,主要是讲用三坐标测量仪测量产品中各个部件的三维尺寸并在计算机中快速建模、进而反推其设计思想和基本设计原则。第一次使用逆向工程工具...
PHP和MySQL WEB开发(第4版)
浏览:160
5星 · 资源好评率100%
8.2.1 考虑要建模的实际对象 8.2.2 避免保存冗余数据 8.2.3 使用原子列值 8.2.4 选择有意义的键 8.2.5 考虑需要询问数据库的问题 8.2.6 避免多个空属性的设计 8.2.7 表格类型的总结 8.3 Web数据库架构 8.4 进一步...
网管教程 从入门到精通软件篇.txt
浏览:77
DUN:Microsoft拔号网络导出文件 DV:数字视频文件(MIME) DWG:AutoCAD工程图文件;AutoCAD或Generic CADD老版本的绘图格式 DXR:Macromedia Director受保护(不可编辑)电影文件 E EDA:Ensoniq ASR磁盘映像...
计算机网络攻击及防御技术研究.pdf
浏览:200
计算机网络攻击及防御技术研究.pdf
计算机网络攻击和防御技术研究.pdf
浏览:22
计算机网络攻击和防御技术研究.pdf
计算机网络攻击及解决方法.pdf
浏览:24
计算机网络攻击及解决方法.pdf
关于防火墙几种攻击方法的研究.pdf
浏览:35
关于防火墙几种攻击方法的研究.pdf
基于数据挖掘的攻击场景提取方法研究.pdf
浏览:188
基于数据挖掘的攻击场景提取方法研究.pdf
论文研究-基于攻击集的移动自组网MAC层DDoS攻击.pdf
浏览:87
针对移动自组网IEEE 802.11 MAC协议存在的安全问题,提出一种基于攻击集的DDoS攻击方法。该方法可以准确地攻击目标节点,与传统攻击方式相比不表现出冗余的攻击行为,同时降低攻击行为的检测率。利用NS2仿真平台搭建具有动态拓扑的移动自组织网络仿真场景,在此环境下进行DDoS攻击仿真。模拟结果表明,新的DDoS攻击方法可以有效降低移动自组网的通信能力,且攻击节点分布密度加大将增强攻击效果。
基于攻击演译与攻击树的威胁感知方法与实践.pdf
浏览:155
通过行为模型推理演绎进行攻击数据整合,能直观的看到数千条攻击信息的最终结果,并通过威胁计分来分层显示关键信息。
SQL注入攻击方法及预防措施的研究.pdf
浏览:82
SQL注入攻击方法及预防措施的研究.pdf
2019‘NSFC(Endnote-style).ens
浏览:138
基金论文写作格式,适合快速调整基金申请引文格式。2019年国自然基金申请参考文献引用格式,上传来方便大家
zotero GB/T 7714-2005 毕业论文参考文献 中国引文样式 完整修改版.csl文
浏览:18
5星 · 资源好评率100%
zotero官方的引文格式以下问题都解决了:1、作者名大写问题;2、英文作者名后出现“等”的问题;3、硕博论文后出现[D/OL]的问题;4、参考文献后多出插入日期,如[2020–02–25],的问题;5、会议[C]后没有//的问题。
《遥感学报》参考文献Nednote格式.rar
浏览:199
5星 · 资源好评率100%
《遥感学报》参考文献Nednote格式.rar
基于INCA的纯电动汽车VCU标定方法.pdf
浏览:74
5星 · 资源好评率100%
基于INCA的纯电动汽车VCU标定方法.pdf
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
五一特惠:¥19.90
39.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
鲸品
粉丝: 21
资源:
2万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减5.97元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
筷手引流工具.apk
Android studio音乐播放器
论文(最终)_20240430235101.pdf
基于python编写的Keras深度学习框架开发,利用卷积神经网络CNN,快速识别图片并进行分类
基于Python 的 BP神经网络实现不同直径圆的分类
旅游网站设计源码.zip
最全空间计量实证方法(空间杜宾模型和检验以及结果解释文档).txt
5uonly.apk
蓝桥杯Python组的历年真题
数字电路彩灯控制器的Multisim仿真设计 NE555+74芯片(仿真+报告)
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功