查询此关键词的AI搜索结果?AI查询
11
arp原理及攻击.ppt
arp原理及攻击arp原理及攻击arp原理及攻击
3
DPA攻击方法.pdf
  收稿日期:2009唱06唱03; 修回日期: 2009唱08唱13  基金项目: 国家“863” 计划资助项目(2007AA01Z454);国家自然科学基金资助项目(60571037)  作者简介
21
L003001010-HTTP攻击与防范-SQL注入攻击.docx
L003001010-HTTP攻击与防范-SQL注入攻击L003001010-HTTP攻击与防范-SQL注入攻击L003001010-HTTP攻击与防范-SQL注入攻击
14
L003001002-HTTP攻击与防范-命令注入攻击.docx
L003001002-HTTP攻击与防范-命令注入攻击L003001002-HTTP攻击与防范-命令注入攻击L003001002-HTTP攻击与防范-命令注入攻击
20
L003001003-HTTP攻击与防护-函数注入攻击.docx
L003001003-HTTP攻击与防护-函数注入攻击L003001003-HTTP攻击与防护-函数注入攻击L003001003-HTTP攻击与防护-函数注入攻击
15
L003001018-HTTP攻击与防护-会话固定攻击.docx
L003001018-HTTP攻击与防护-会话固定攻击L003001018-HTTP攻击与防护-会话固定攻击L003001018-HTTP攻击与防护-会话固定攻击
9
跨站脚本攻击XSS攻击与防范指南..docx
跨站脚本攻击XSS攻击与防范指南 文章目录 XSS 攻击与防范指南... 第一章、XSS的定义... 第二章、XSS漏洞代码... 第三章、利用XSS盗取cookies. 第四章、防范XSS漏洞...
3
基于攻击图的扩充Petri网攻击模型.pdf
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。


关键词: 攻击模型 攻击图 Petri网 攻击路径 攻击成本
3
RFID系统受到的攻击.doc
RFID系统受到的攻击RFID系统受到的攻击RFID系统受到的攻击
11
一种基于攻击图的攻击路径预测方法.pdf
中国科技论文在线一种基于攻击图的攻击路径预测方法# 基金项目:国家自然科学基金(51174263);教育部博士点基金项目(20124116120004);河南省教育厅科学技术研究重点项目(13A510

向豆丁求助:有没有攻击?