攻击分析相关论文
智能设备大规模普及的同时,全球范围内物联网安全事件频发,给用户资产安全与行业发展带来极大挑战。一方面,攻击者的攻击目标不再......
联合学习中每个参与者不能互相沟通,训练集与外界隔离,无可信赖的权威第三方检验训练样本的真实性与正确性,所以联合学习容易受到通过......
当前的数字水印技术大多是针对文本、图像,视频、音频等媒体数据类型,而对三维几何模型的数字水印技术的研究工作相对较少.但是,随......
蜜网技术受到网络安全领域的重视,并且广泛的应用于各个领域。通过精心布置的蜜网系统可以吸引入侵者的攻击,进而了解入侵者的攻击目......
关键基础设施网络(Critical Infrastructure Networks,CINs)与人们的生活息息相关,是社会正常运转的基础。CIN是大规模分布式信息......
为了向图像加密算法注入更多的伪随机性,以提高算法的性能,提出一种基于DNA合成图像和混沌映射的彩色图像加密算法,其主要改进体现......
攻击分析和响应:攻击分析和响应是实时监控行为,即识别攻击特征和其它包括病毒、探测行为和未授权修改系统存取控制机制的可疑行为......
分布式拒绝服务攻击利用了Internet的弱点,攻击方式非常有效,而且非常难以抵挡。因为它们产生的是合法的流量和数据请求,所以很难......
数字指纹是数字图像产品版权保护与拷贝控制的重要手段。采用用户拷贝份数、产品序列号以及版权标志码作为指纹的基本内容,将典型......

