原文:论文笔记 网络安全图谱以及溯源算法

论文笔记 Cyber Security Knowledge Graph Based Cyber Attack Attribution Framework for Space ground Integration Information Network 本文提出了一种网络攻击溯源框架,以及一种网络安全知识图谱,该图由六个部分组成,G lt H,V,A,E,L,S,R gt 。 .知识图 网络知识图由 ...

2020-07-04 16:54 0 616 推荐指数:

查看详情

网络安全】浅谈IP溯源的原理及方法

​ ​ 导读 没有进攻和威胁的被动防守,是注定失败的 关注全球威胁情报和学会网络攻击溯源是特别重要的 在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者画像。 溯源思路 1、攻击源捕获 ...

Tue Mar 29 01:28:00 CST 2022 0 1219
论文笔记』Sinkhorn算法

最优化传输问题的简单理解可以参照:https://blog.csdn.net/zsfcg/article/details/112510577 上文中给的Sinkhorn算法实现和下面的数学形式不是直接对应的,这里推荐https://github.com/magicleap ...

Wed Oct 27 06:08:00 CST 2021 0 2654
YOLO算法-论文笔记

  最近看了Deep Learning中关于目标检测的一些内容,其中大部分的内容都是Coursera上吴恩达卷积神经网络的课程,没看过的可以看一下,讲的很好,通俗易懂,只是在编程 作业中关于网络训练以及具体的细节没有体现,可能是网络太复杂,不太好训练。。于是想看一下原作者的论文,看看有没有实现 ...

Thu Nov 30 03:59:00 CST 2017 0 3862
FPN网络图解及论文笔记

FPN网络图解 原图片以及PPT源文件下载链接(欢迎关注我的知乎!): 链接:https://pan.baidu.com/s/10y78HagInyCuCA-aMeNJpg 提取码:iccm 复制这段内容后打开百度网盘手机App,操作更方便哦 基本信息 论文 ...

Wed Mar 03 07:03:00 CST 2021 0 407
网络安全 与 加密算法

计算机中的网络安全 在本篇中介绍了以下几个方面: 机密性 密码学 对称加密算法(DES, 3DES, AES) 公开秘钥算法 RSA大素数的获取 完整性 ...

Wed Aug 14 18:02:00 CST 2019 0 755
网络安全系列 之 密码算法

目录 1. 简介 1.1 密码算法作用 1.2 常用密码算法 2. 随机数 3. 对称加密算法 4. 非对称加密算法 4.1 RSA算法 4.2 数字签名 5. 哈希算法 1. 简介 ...

Wed Nov 08 19:02:00 CST 2017 0 3704
网络安全学习笔记:口令破解

口令破解 明文传输 HTTP、FTP、Telnet等传输的数据流都是明文,包括口令认证信息 破解方式:在线破解、离线破解 在线破解:账号密码---需要认证 用户名已知,用户名未知---密码未 ...

Wed Nov 11 17:47:00 CST 2020 0 529
网络安全学习笔记:业务逻辑安全

业务逻辑安全 1、概述 为开发人员安全意识薄弱(只注重实现功能而忽略了在用户使用过程中个人的行为对Web 应用程序的业务逻辑功能的安全性影响)、开发代码频繁迭代导致这些平台业务逻辑层面的安全风险层出不穷 业务逻辑漏洞主要是开发人员业务流程设计的缺陷,不仅局限于网络层、系统层、代码层等比如登录 ...

Wed Nov 11 18:25:00 CST 2020 0 371
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM