本设计可以找到源码,可以为您做设计,请看个人简介信息获取,资源免费,希望您给个关注,后续会上传源码,关注后第一时间会通知到您。感谢!
2022-06-09 20:50:29 486KB Java 毕设 课设 小程序
1
走近科学:揭秘在线DDoS攻击平台-附件资源
2022-06-09 17:57:26 106B
1
资源包含文件:Matlab源码+lunwen文档 [摘 要] 针对 RoboMaster 机甲大师赛赛场变化多端的情况,采用模糊小波神经网络对攻击目标的优先级进行评估和预测,利用模糊神经网络解决复杂环境信息的不确定问题,同时利用了小波神经网络增强神经网络的收敛速度和泛化能力。本文提出了一种针对赛场环境复杂度和未知性的攻击目标优先级预测方案并进行仿真实验,根据仿真结果表明,该算法可有效预测目标的攻击优先级,并且具有较好的稳定性、预测精度以及泛化能力。 关键词: 模糊小波神经网络; 攻击优先级 目录 基于模糊小波神经网络的攻击目标优先级评估 1 1 引言 1 2.1 模糊神经网络原理 1 2 原理 2 3 2.2 模糊小波神经网络原理 3 3 目标优先级估计的主要因素 3 4 4 基于 FWNN 的目标优先级评估仿真实验 5 5 结论 5 6 详细介绍参考:https://blog.csdn.net/sheziqiong/article/details/122407761?spm=1001.2014.3001.5501
跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器运行非法的HTML标签或JavaScript进行的一种攻击。动态创建的HTML部分有可能隐藏着安全漏洞。就这样,当攻击者编写脚本,设下陷阱,用户在自己的浏览器上运行时,一不小心就会受到被动攻击。跨站脚本攻击有可能造成以下影响:利用虚假信息骗取用户个人信息利用脚本窃取用户的Cookie值,被害人在不知情的情况下,帮攻击者发送恶意请求。显示伪造的文章或图片。跨站脚本攻击案例1.在动态生成的HTML处发生在编辑个人信息的页面处输入Username,此时的确认界面上,浏览器会把用户输入的解析成HTML标签,然后显示出删除线
2022-06-07 23:03:19 193KB web攻击技术与防护
1
如今,Web应用程序对于在许多领域(例如,资金,基于Web的业务,人力资源等)的利用具有巨大的价值和惊人的价值,因此必须对其进行全面验证。 应用程序可能很容易受到攻击,因此被攻击者滥用以获取客户的凭据。 交叉脚本(XSS)是Web应用程序的重大风险,因为它是对Web应用程序的基本而简单的攻击。 Xss为攻击设置了平台,例如跨站点请求会话劫持,伪造...等。 XSS攻击是一种注入攻击,其中攻击者在客户端程序的用户端或数据库的服务器端将侵犯性内容注入站点。 恶意代码基本上是JavaScript代码,并且在Web应用程序的输入字段中执行。 XSS攻击的类型为非持久(或反映)的XSS,持久(或存储的)XSS和基于DOM的漏洞。 跨站点脚本(XSS)漏洞的主要原因是无法清理植入网页中的用户输入。 尽管采用了安全的编码技术并使用了漏洞检测工具,但XSS仍保留在许多Web应用程序中,因为该方法非常复杂,方法的实现不正确,缺乏漏洞知识。 在本文中,我们调查了XSS攻击,预防基于存储的XSS和基于DOM的XSS的原因和方法。
2022-06-07 22:46:44 292KB XSS Web Applications Security
1
bls_aggregate_weaknesses:BLS聚合签名的攻击和弱点
2022-06-06 23:09:08 519KB
1
先决条件 需要安装NS-3的自定义版本和ndnSIM的指定版本。 该代码也应与最新版本的ndnSIM一起使用,但不能保证。 mkdir ns-dev cd ns-dev git clone git://github.com/cawka/ns-3-dev-ndnSIM.git ns-3 (cd ns-3 && git checkout -b ndnSIM-v1.0 bb96dc1e3ba9d940ab1aae44224fa2b8b45e1a12) git clone git://github.com/cawka/pybindgen.git pybindgen git clone git://github.com/NDN-Routing/ndnSIM.git ns-3/src/ndnSIM (cd ns-3/src/ndnSIM && git checkout -b v0.5-rc2 d
2022-06-06 18:46:33 1.06MB C++
1
入侵流程:登录mysql – 扫描端口-上传病毒-加密数据库-上传勒索信息。 2020年3月14日 00:25:21 对方开始远程登录mysql至4月10日,共登录次数7次。由于当时有远程数据库连接需求所以当时将3306端口对外开放了。由于数据库有加密,未造成损失! 上图可见4月10日前一直都登录数据库 共登录了7次 2020年4月11日 业务需求开了一个端口2375用于远程同步镜像没有限制IP,于当日被黑客利用该端口作脚本推送入口 并且成功上传多个自执行病毒脚本,下载各种文件各种病毒 那么问题来了,那个黑客还对我做了什么? 那个禽兽,把我数据库删了留下了 warning:警告 进入该数
2022-06-06 14:11:20 454KB 勒索 数据库 数据库服务器
1
计算机前端-实战.aravel框架2-06.csrf攻击.wmv
2022-06-06 14:01:31 80.16MB 前端 csrf 源码软件
入侵检测技术课件:2-9 假消息攻击.ppt
2022-06-05 14:00:16 3.38MB 文档资料