攻击

基于攻击意图的网络安全态势感知研究.pdf

本书基于攻击指向性及大数据的4V 特性建立攻击意图的定量模型,利用决策粗糙集等计算方法,实现从大数据中提取攻击意图;通过构建粒子群小波神经网络实现对态势值的计算;通过构成基于改进的LSTM 神经网络的网络安全态势感知框架,实现细时间粒度的、高效的网络安全态势感知;构建模糊-隐马尔

黑客Web脚本攻击与防御技术核心剖析.pdf

本书主要涉及黑客Web攻击中的脚本(数据库)注入技术和防御体系构建、cookies欺骗和注入攻防、新型的基于Web的DoS攻防案例,以及号称Web 2.0最大威胁的跨站脚本攻击(XSS)解析。

分组密码的攻击方法与实例分析.pdf

本书以美国AES计划和欧洲NESSIE计划推出的著名分组密码算法为背景,系统地介绍分组密码的攻击方法和实例分析。包括差分密码攻击、线性密码攻击、高阶差分密码攻击、截断差分密码攻击、不可能差分密码攻击、差分故障攻击Square攻击、插值攻击和相关密钥攻击等主要的攻击方法的基本原理和

网络空间安全:面向关键基础设施的网络攻击防护.pdf

本书对美国关键基础设施网络安全防护技术、管理、法律等方面的工作进行了较为系统的阐述,具体包括计算机安全的演进、关键基础设施面临的网络安全威胁、关键基础设施安全防护及实施、网络战、美国网络安全法律法规、网络安全成本,以及网络空间安全威胁的发展趋势。由于定位于关键基础设施安全,与一般

泄露攻击下可证明安全的公钥密码机制.pdf

本书主要介绍在信息泄露环境下安全公钥加密机制的构造,共8章。第1章介绍抗泄露密码学的研究背景及意义;第2章介绍相关的数学基础及安全性假设;第3章介绍相关密码学工具的形式化定义及安全模型;第4章介绍抗泄露公钥加密机制的构造方法;第5章介绍抗泄露基于身份加密机制的构造方法;第6章介绍

堡垒主机搭建全攻略与流行黑客攻击技术深度分析.pdf

本书以具有广泛意义的windows 2003 server为例,网络上流传着很多系统安全配置方法,但是仔细分析就会发现极不全面,很多配置甚至完全不合理,还有很大的安全隐患。所以本书站在巨人的肩膀上,以全面、细致的方式,以各项安全配置可能遇到的攻击技术相辅助,结合藏锋者网络安全网上

融合时间纬度的托攻击检测研究.pdf

随着网络信息资源的爆炸式增长,个性化推荐技术作为有效缓解信息过载的个性化推荐技术得到了广泛应用,然而推荐系统开放性的特点使其易受托攻击的影响。托攻击者通过注入虚假信息操纵推荐结果,影响推荐系统的公正性。托攻击研究中较少考虑攻击时间方面的特性,针对此问题,本书完成了三方面工作:一是