没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
攻击图技术应用研究综述
攻击图技术应用研究综述
研究论文
0 下载量
105 浏览量
2021-03-13
16:27:03
上传
评论
收藏
917KB
PDF
举报
温馨提示
立即下载
攻击图技术应用研究综述
资源推荐
资源评论
基于攻击图的网络安全度量研究综述
浏览:173
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键“点”、攻击“线”和态势“面”3个层次总结归纳了现有网络
攻击技术分类研究
浏览:104
以系统化构建一个为入侵检测与防御提供知识基础的攻击知识库为目标,本文从攻击者角度出发对攻击技术进行了分类研究,提出了一种符合分类标准的攻击技术分类层次结构,并概述了每种不同的攻击技术。
人工智能模型数据泄露的攻击与防御研究综述
浏览:167
人工智能和深度学习算法正在高速发展,这些新兴技术在音视频识别、自然语言处理等领域已经得到了广泛应用。然而,近年来研究者发现,当前主流的人工智能模型中存在着诸多安全隐患,并且这些隐患会限制人工智能技术的...
论文研究-Web服务攻击技术研究综述.pdf
浏览:73
Web服务在给基于异构平台的...详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御措施,结合已有研究成果,讨论了Web服务攻击防护将来的研究方向以及面临的挑战。
基于原始图像矩的抵抗RST攻击的数字图像水印算法
浏览:148
设计抵抗RST(旋转、缩放、平移) 攻击的数字水印算法是数字水印技术研究中的难点。 针对这个难点,本文采用了广泛应用于模式识别中的几何矩技术,利用3 个原始图像的几何矩和遭 受攻击后图像的几何矩信息准确地估计出...
机器学习安全性问题及其防御技术研究综述_李盼.pdf
浏览:107
机器学习已经成为当前计算机领域研究和应用最广泛的技术之一, 在图像处理、 自然语言处理、 网络 安全等领域被广泛应用。然而, 一些机器学习算法和训练数据本身还面临着诸多安全威胁, 进而影响到基于机器学习的...
WLAN攻击技术研究
浏览:172
wlan攻击技术研究–西安电子科技大学2011 庄绪强
拒绝服务攻击技术研究与实现
浏览:155
4星 · 用户满意度95%
本文主要研究了几种常见的拒绝服务攻击技术,分析了你其原理,及UDP Flood攻击和SYN Flood攻击的程序分析。列举了各种攻击的工具步骤
数字水印攻击技术及对策研究
浏览:120
文章详细介绍了数数字水印攻击技术及对策研究,希望对大家有所帮助
对ASLC系统的攻击技术研究 (2007年)
浏览:59
根据ASLC系统的工作特点,分析了多方位饱和干扰与多方位闪烁干扰的工作原理,提出了对ASLC系统的3种干扰模式,给出了ASLC系统干扰对消比与合成方向图数学模型并进行了仿真,仿真结果表明本文设计的干扰模式是有效的。
SYN flood 攻击检测技术综述
浏览:33
分析SYN flood attack攻击原理,并在此基础上研究几种典型的SYN flood 攻击检测方法。对主要技术进行分析和比较,这些技术均有各自的优点和局限性,多种方法有机融合互补将成为SYN flood 攻击检测研究的重点。
论文研究-硬件虚拟化rootkit检测方法研究综述.pdf
浏览:57
为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU...
论文研究-加密数据上的计算密码学技术研究综述.pdf
浏览:120
近年来机密数据被盗事件在国内外时有发生,...针对支持在加密数据上计算的密码学技术,如同态加密、函数加密、可搜索加密以及CryptDB和Monomi等应用系统进行了综述性介绍,并指出有待解决的关键问题和未来的研究方向。
隐私保护的图像内容检索技术研究综述
浏览:104
回顾了近年来隐私保护需求下图像内容检索技术的研究进展,总结了应用于该技术的图像加密算法,包括同态加密、随机化加密和比较加密,围绕这3种密码技术,详细分析和比较了典型的解决方案,并介绍了索引构造的改进...
论文研究-两层WSN安全范围查询技术综述.pdf
浏览:103
在两层WSN中,现有的安全范围查询技术主要以保护网络采集数据的私密性和查询结果一致性为研究重点,较少关注共谋攻击问题。介绍了两层WSN的网络模型和查询模型,给出了在该模型架构下的关于安全范围查询的隐私性和...
论文研究-大数因子分解算法综述.pdf
浏览:184
大数因子分解不仅是非对称加密算法RSA最直接的攻击手段,也是RSA安全性分析最关键的切入点,对其研究具有极其重要的应用和理论价值。主要概括了大数因子分解的研究现状,回顾了当前主流的大数因子分解算法,介绍了...
SQL盲注攻击技术综述 1 0
浏览:42
SQL盲注攻击技术综述 1.0.pdf
拒绝服务攻击防范技术研究 (2008年)
浏览:34
拒绝服务攻击对网络构成了巨大的安全威胁。由于网络协议本身并不安全,所以处理拒绝服务攻击是非常困难的。从分析拒绝服务攻击的起因入手,揭示拒绝服务攻击的机制和过程,并对拒绝服务攻击进行归类,总结了防范拒绝服务攻击的措施。
计算机网络攻击及防御技术研究.pdf
浏览:18
计算机网络攻击及防御技术研究.pdf
计算机网络攻击和防御技术研究.pdf
浏览:74
计算机网络攻击和防御技术研究.pdf
分布式拒绝服务攻击研究综述.pdf
浏览:5
分布式拒绝服务攻击研究综述
论文研究-P2P在线视频研究综述.pdf
浏览:80
对P2P在线视频进行了全面而深入的分析,首先介绍了网络广播分类及 体系结构设计,整理和总结了已有的关于P2P在线视频系统的测量研究结果,最后对于P2P在线视频信任和污 染攻击等安全问题进行了概述。
论文研究-人工智能技术在网络空间安全防御中的应用.pdf
浏览:121
如何及时处理海量网络态势信息并有效应对动态...综述了近年来神经网络、多agent系统以及专家系统等人工智能技术在网络空间安全防御中的主要应用和方法,分析比较了它们各自的应用特点,给出了未来的研究与发展趋势。
论文研究-面向数据直方图发布的差分隐私保护综述.pdf
浏览:90
与匿名隐私保护相比,差分隐私保护作为一种新的隐私保护技术,能抵抗假设攻击和背景知识攻击。...对基于直方图的差分隐私保护各相关算法进行对比与分析,最后总结出目前差分隐私保护技术的应用及未来的研究方向。
论文研究-竞态漏洞检测方法综述.pdf
浏览:136
提出了竞态漏洞检测基本范式和通用框架,分别综述了用户态和内核态竞态漏洞检测方法的技术思想和发展脉络,讨论了制约检测效率的瓶颈问题以及可能的解决方法,结合最新技术应用指出了未来发展趋势和亟待解决的问题。
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38731145
粉丝: 4
资源:
940
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
NX二次开发UF-CURVE-edit-offset-object 函数介绍
1111111111111111
NX二次开发UF-CURVE-edit-ocf-feature 函数介绍
IMG_20240619_084913.jpg
IMG_20240619_084845.jpg
Anaconda3-2023.07-0-MacOSX-arm64.pkg
IMG_20240619_084819.jpg
随机点名系统.mhtml
死神vs火影3.001版
PLC编程的自动步序编程的七种方式
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功