查询此关键词的AI搜索结果?AI查询
2
物理攻击以及魔法攻击研究曲线.xls
物理攻击以及魔法攻击研究曲线本曲线主要用于调整人物属性的平衡性问题100%0.7 0.02 100% 0.5 0.015力量 0.70.02 攻击力 1.028573 智力 0.50.015 1.02
2
物理攻击以及魔法攻击研究曲线.xls
物理攻击以及魔法攻击研究曲线本曲线主要用于调整人物属性的平衡性问题100%0.7 0.02 100% 0.5 0.015力量 0.70.02 攻击力 1.028573 智力 0.50.015 1.02
7
光纤通信系统攻击模型与攻击方法的研究.pdf
光纤通信系统攻击模型与攻击方法的研究
3
服务器syn攻击剖析拒绝服务攻击-SYN拒绝.pdf
服务器syn攻击:剖析拒绝服务攻击-SYN拒绝服务疯狂代码 CrazyCoder.cn/ :http:/CrazyCoder.cn/Security/Article70803.html
5
网络攻击论文:针对目前攻击方式的研究与分析.doc
要:随着计算机网络技术的发展和应用领城的不断拓宽,计算机网络系统的安全引起了人们的高度重视。现如今,大量五花八门的网络入侵和攻击事件使得网络安全问题日趋严峻,本文就常见的网络攻击行为提出相应的分析及对
3
基于攻击图的扩充Petri网攻击模型.pdf
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。


关键词: 攻击模型 攻击图 Petri网 攻击路径 攻击成本
6
基于攻击期望的双模攻击图生成算法.pdf
基于攻击期望的双模攻击图生成算法基于攻击期望的双模攻击图生成算法基于攻击期望的双模攻击图生成算法
8
L003001027-HTTP攻击与防范-HTTP请求欺骗攻击.docx
课程编写类别 内容 实验课题名称 HTTP 请求欺骗攻击 实验目的与要求 1.了解HTTP 请求欺骗攻击带来的危险性。 2.掌握HTTP 请求欺骗攻击方法 3.掌握防范攻击的方法 实验环境 VPC1(
5
利用肉机攻击目标机LDAP注入漏洞攻击.doc
网络攻防实验《利用肉机攻击目标机LDAP 注入漏洞攻击》 姓名:孙桂宾 学号:200928020223 实验目的:黑客利用肉机攻击目标机开放的端口,利用肉机的目的是隐藏自己的身份,以免被发现。 LDA
4
多机协同多目标攻击的目标分配和攻击排序.pdf
多机协同多目标攻击的目标分配和攻击排序

向豆丁求助:有没有攻击攻击?