• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
大家还在搜
  • 网络攻击行为实施欺骗诱导研究

    在现有的网络攻击方法分类进行研究的基础上,提出对网络攻击行为实施

    2009-05-30 13:58

  • 网络协议隐形攻击行为的指令聚类感知挖掘方法

    深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘

    2018-01-17 09:29

  • 分布式神经网络攻击行为分类方法

    ,已经成为国家与网络空间安全领域的关键性问题。针对社会安全事件攻击行为分类,提出一种基于Spark平台的分布式神经网络分类算法( DNNC)。DNNC算法通过提取攻击行为

    2017-11-24 16:36

  • 针对Docker的恶意软件和攻击行为愈演愈烈

    恶意软件领域在 2017 年底发生了重大转变。随着基于云的技术的普及,一些网络犯罪团伙也开始瞄准 Docker 和 Kubernetes 系统。这些攻击大多遵循一个非常简单的模式,即威胁行为者扫描

    2020-12-02 16:00

  • 为什么针对SCADA系统的攻击行为正在急剧升级?

    这些数据是非常惊人的,但另一个关键的研究成果则更加的令人不安,物理破坏性的攻击行为也变得越来越普遍了。实际上,在去年所有的网络安全事件中,有25%的网络

    2018-09-20 17:02

  • 基于因果知识网络攻击路径预测

    随着网络攻击技术的不断发展,多步性成为目前网络攻击行为的主要特点之一。攻击行为的多步性是指

    2018-02-06 15:11

  • 基于模拟攻击网络安全风险评估研究

    提出了一种基于模拟攻击网络安全风险评估分析方法.在提取目标系统及其脆弱性信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成

    2010-01-09 15:36

  • 计算机网络攻击方式中的被动攻击是什么

    计算机网络攻击需要明确四个关键点,确定影响范围:对发生的攻击行为,要确定这些攻击行为影响了哪些数据和功能,才能对受到影响的数据和系统,及时作出应对措施,将影响最小化。

    2019-12-31 17:59

  • MAC地址表欺骗的原理

    实施网络攻击(MAC地址欺骗、IP地址欺骗及更高层面的信息骗取等)。为了防止这种数据包的无 限扩散,人们越来越倾向于运

    2019-08-05 07:46

  • 网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过一系列的方法,主动地获取向被攻击对象

    2021-12-23 07:00