没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络攻防
一种人工智能图像辨识攻击防御方法、系统及存储介质.pdf
一种人工智能图像辨识攻击防御方法、系统及存储介质.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量
82 浏览量
2021-11-01
15:10:32
上传
评论
收藏
81KB
PDF
举报
温馨提示
618特惠:¥29.90
59.90
一种人工智能图像辨识攻击防御方法、系统及存储介质.pdf
资源推荐
资源评论
2019-11-26一种数据处理方法、装置、系统及存储介质.pdf
浏览:114
2019-11-26一种数据处理方法、装置、系统及存储介质
一种注入攻击的自动防御系统.pdf
浏览:13
一种注入攻击的自动防御系统.pdf
论文研究-一种针对Bencode编码实现的BitTorrent系统攻击方法.pdf
浏览:57
Bittorrent(BT)作为一种流行的P2P文件共享系统,其torrent文件以及扩展协议中的相关消息都是采用Bencode的编码方式。最初的Bittorrent系统是用python实现的,其中的Bencode编解码采用了递归的方式,后续的很多BT客户端实现都直接拷贝了这种方式。这就为针对Bencode编码实现的攻击提供了可能。首先构造了有一定递归深度的torrent文件以及扩展协议中的消息,
受攻击信息物理系统的分布式安全状态估计与控制——一种有限时间方法.pdf
浏览:9
#资源达人分享计划#
论文研究-一种新型的校园网安全管理技术——网络自防御攻击系统的研究和实现.pdf
浏览:55
现有的一些安全管理工具大部分是在受攻击或病毒发生后,用来防范再一次发生或者是可以检测到某些潜在的威胁,但没有一整套完备的防御措施。这里要实现的网络自防御攻击系统是一种在校园网络受到内部潜在的安全威胁时,如何及时将有害攻击源或被感染源隔离起来,及时通知用户采取安全措施,从而保证网络安全稳定运行。
系统辨识实验大全.pdf
浏览:80
系统辨识实验大全.pdf
基于相对误差D辨识的电力系统参数错误辨识方法.pdf
浏览:17
基于相对误差D辨识的电力系统参数错误辨识方法.pdf
论文研究-神经网络系统辨识法综述 .pdf
浏览:115
神经网络系统辨识法综述,张国钧,李岚,随着系统辨识技术发展的逐渐成熟,人工神经网络的系统辨识方法也越来越多的应用于各个领域,本文首先将神经网络系统辨识方法与经
风险辨识基本原则及常用方法介绍.pdf
浏览:201
风险辨识基本原则及常用方法介绍.pdf
一种利用PHP防御SQL注入攻击的方法.pdf
浏览:163
一种利用PHP防御SQL注入攻击的方法.pdf
论文研究-一种改进的DDoS攻击综合防御系统 .pdf
浏览:37
一种改进的DDoS攻击综合防御系统,秦琳琳,张永平,本文在基本概率包标记的基础上,提出了一种新的攻击源追踪方案。该方案采用可变概率标记数据包对包标记信息验证,与基本包标记方
论文研究-一种分布式的DDoS攻击防御系统模型的研究 .pdf
浏览:14
一种分布式的DDoS攻击防御系统模型的研究,邹存强,,分布式拒绝服务攻击(DDoS)是最主要的网络安全威胁之一,具有很强的破坏力,难以防范。本文在研究现有防御机制的基础上,提出一��
论文研究-一种改进的DDoS攻击综合防御系统.pdf
浏览:87
为了在IPv4网络下进一步提高防御DDoS攻击的实时性,提出DDoS防御系统的构想,将客户端防御系统与自适应包标记有效地结合起来,既可以检测防御DDoS攻击,又可以进行追踪攻击源;同时提出一个新的标记方案,该方案利用了TTL域和改进的自适应包标记的方法。与其他标记方法相比,其具有灵活性好、误报率低、计算量小的优点。经验证该系统用较少的数据包即可重构攻击路径,在最大限度上降低了攻击造成的损失。
非均匀周期采样多率系统的一种辨识方法.pdf
浏览:176
非均匀周期采样多率系统的一种辨识方法.pdf
ARX模型辨识-自行车机器人系统辨识及MATLAB仿真-2整理.pdf
浏览:25
5星 · 资源好评率100%
ARX模型辨识-自行车机器人系统辨识及MATLAB仿真-2整理.pdf
考虑误差非独立性的电力系统参数辨识估计.pdf
浏览:122
考虑误差非独立性的电力系统参数辨识估计.pdf
网络游戏-一种游戏玩偶辨识系统、辨识方法及其游戏系统.zip
浏览:184
网络游戏-一种游戏玩偶辨识系统、辨识方法及其游戏系统.zip
风险辨识基本原则及常用方法介绍汇编.pdf
浏览:138
风险辨识基本原则及常用方法介绍汇编.pdf
中医体质辨识九大体质系统及健康指导.doc
浏览:49
中医体质辨识九大体质系统及健康指导.doc
论文研究-一种针对非控制数据攻击的改进防御方法.pdf
浏览:53
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式, 通过窜改系统中的安全关键数据, 实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码, 而动态分析方法存在严重的误报漏报, 提出了一种指针污点分析方法。该方法基于动态污点分析技术, 标记内存数据的污染属性、指针属性, 跟踪标记信息在程序执行时的传播, 监控是否存在指针的非法解引
一种压缩机工件装配方法装置系统及存储介质 .pdf
浏览:82
一种压缩机工件装配方法装置系统及存储介质 .pdf
一种二阶SQL注入攻击防御方法.pdf
浏览:142
一种二阶SQL注入攻击防御方法.pdf
一种基于分布式蜜罐技术防御监测DDoS攻击的方法.pdf
浏览:27
#资源达人分享计划#
一种基于神经网络的双足机器人混合动力学系统辨识方法.pdf
浏览:163
一种基于神经网络的双足机器人混合动力学系统辨识方法.pdf
系统辨识实验报告.pdf
浏览:125
系统辨识实验报告.pdf
矿业有限公司安全风险辨识分级管控标识牌及四色图.pdf
浏览:57
矿业有限公司安全风险辨识分级管控标识牌及四色图.pdf
一种基于Spark和聚类分析的辨识电力系统不良数据新方法.pdf
浏览:98
一种基于Spark和聚类分析的辨识电力系统不良数据新方法.pdf
人工智能-小波神经网络在系统辨识应用中的结构与算法研究.pdf
浏览:62
人工智能-小波神经网络在系统辨识应用中的结构与算法研究.pdf
公司危险源辨识及风险评价和控制措施清单.pdf
浏览:95
5星 · 资源好评率100%
公司危险源辨识及风险评价和控制措施清单.pdf
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
618特惠:¥29.90
59.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_46195928
粉丝: 12
资源:
9万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
mysql安装配置教程-model-for-network-ids-m开发笔记
linux常用命令大全mage-processing-m开发笔记
c语言文件读写操作代码c-m开发demo
sbt1.9.9版本的资源
太原理工大学javawebsic-m开发笔记
数据库课程设计tion-model-for-n开发笔记
Win64OpenSSL-3-3-1
c语言文件读写操作代码rocessing-m开发笔记
Linux离线安装之libpcap记录文章中的所有安装包
linux常用命令大全tion-model-for-netw开发demo
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功