• 专家

  • 引用4篇文章[sw22315]
  • 专长:自适应入侵响应使用攻击 在电子商务环境中。分布式系统。。。商业系统,是适合恶意攻击的目标攻击因为潜在的财务影响。相比。。。提供服务,尽管质量下降。熟练者使用图表入侵目标,叫我-图形...
  • 石榴石

  • 1条引用[sw22308]
  • 石榴石:一种图形攻击 图表可达性网络评价工具。攻击 启用计算。。。资产。本文介绍石榴石(图解攻击 图表和可达性网络评估工具),一个交互式的。。。可视化工具攻击 图表分析。它提供了关键步骤的简化视图。。。执行可达性和攻击 图表计算。第一轮用户评估描述。。。
  • 导航器

  • 在0篇文章中引用[sw22304]
  • 可视化攻击 ,可访问性,以及与NAVIGATOR的信任关系。一个名为NAVIGATOR的新工具(网络。。。资产可视化:,攻击,操作建议)为早期的工作添加了重要的功能攻击 图表... 客户端、基于凭据和基于信任攻击. 通过改变攻击者模型,导航器。。。现有的C++引擎可访问性和攻击 图表计算。。。
  • 僵尸图

  • 引用4篇文章[sw21754号]
  • 僵尸网络垃圾邮件攻击针对主要的网络电子邮件提供商。机器人-图形揭示僵尸网络之间的关联。。。
  • PCAV

  • 引用2篇文章[sw02612]
  • 很多类型的攻击形成特定的模式,我们开发了九个。。。图形签名,PCAV可以快速检测到新的攻击使网络管理员能够立即识别。。。
  • 地穴

  • 参考6篇文章[sw06981]
  • 其思想是处理图表作为某种信息和弧。。。因此它抵抗不同类型的攻击对手的。第一个包“CRYPTIm”(缩写。。。图像数据)图表理论思想在网络中得以实现。。。
  • 曲线图

  • 1条引用[sw38364]
  • 系统地研究和实施11图表数据匿名算法,19个数据效用指标。。。基于现代结构的去匿名化(SDA)攻击. 据我们所知,赛格。。。针对现代反匿名化(DA)的漏洞攻击. 此外,SecGraph使研究人员能够公平地。。。保存最多图表实用程序,同时失去一些应用程序实用程序(ii)无DA攻击是最好的。。。
  • 深沉的

  • 1条引用[sw32884]
  • 域和9攻击算法和4种防御算法图表领域,在各种各样的。。。
  • 柱状图

  • 1条引用[sw22314]
  • 关键任务资产。CyGraph采用统一的图表-基于网络安全模型的潜在。。。防御和任务影响。它捕获增量攻击漏洞、安全事件和任务依赖性。。。环境,建立一个预测模型攻击路径和关键漏洞,并关联事件。。。任务保证的背景。由此产生的知识图表捕捉实体之间的复杂关系。。。
  • 杰纳斯

  • 引用3篇文章【sw18580】
  • 协助寻找独立的biclique攻击对于用户选择的一组参数。。。Janus不仅找到了一个最优的二分体图表(biclique),还提供了一个全面的。。。确定攻击. 我们用Janus框架来验证。。。
  • Xheal公司

  • 引用9篇文章【sw35976】
  • 网状网络。对于这样的网络重复攻击由一个无所不知的对手,我们提议。。。自愈算法“宽恕树”和“宽恕图表“因为我们能够给予。。。
  • 科切克

  • 1条引用[sw13316]
  • 升级攻击使用静态污染分析。我们建议建立一个电话图表模型。。。
  • 脑筋动摇者

  • 引用2篇文章[sw26203]
  • a的邻接矩阵图表. 这个图表最后用小世界法对所得结果进行了分析。。。效率(Latora,2001),使用模拟攻击. 脑波计划是对坎巴计划的补充。。。
  • 广告人

  • 1条引用[sw32885]
  • 稳健性研究。它包含的各种实现攻击防御和强健的训练方法。广告人。。。利用动态计算的优势图表提供简洁有效的参考实现。。。
  • 僵尸守卫

  • 在0篇文章中引用[sw21735]
  • 图表)描述了僵尸网络的拓扑特征,使SDN控制器能够定位攻击...
  • 差距

  • 引用2948篇文章[sw00320]
  • GAP是一个计算离散代数系统。。。
  • gmp

  • 引用272篇文章[sw00363]
  • GMP是一个任意精度的免费库。。。