• 莫德国家公园

  • 引用了29篇文章[sw12159]
  • 攻击从一个不安全的地方向后搜索攻击声明,并假设一个无界数。。。搜索空间和避免无限搜索路径. 为了让技术证明有用。。。破坏了完整性,以至于无法找到攻击仍然保证安全。在本文中。。。
  • 柱状图

  • 1条引用[sw22314]
  • 可能的预测模型攻击 路径以及关键漏洞,以及相关事件。。。已知漏洞路径. 它还包括任务需求和网络资产之间的依赖关系,用于分析。。。实际表面攻击,它将入侵警报与已知漏洞关联起来路径最好的建议。。。回应攻击. 对于事后取证来说,它显示了脆弱性路径可能需要更深入的检查。。。
  • 证券树

  • 1条引用[sw22311]
  • 基于Linux系统和工作站。尽管攻击树在概念上很简单,甚至。。。结果成百上千路径从叶节点引出。。。人类可以探索攻击 路径快速准确-一个软件工具。。。便于创建和填充攻击树。节点被创建并链接在一起。。。
  • 石榴石

  • 1条引用[sw22308]
  • 通过揭示潜在的网络安全指标攻击 路径一个对手可以利用。。。网络资产。本文介绍石榴石(图解攻击图与可达性网络评估工具。。。
  • 科切克

  • 1条引用[sw13316]
  • 泄漏路径(组件链)会导致权限提升攻击使用静态污染。。。
  • 泰然自若的

  • 1条引用[sw30723]
  • 泰然自若:从被打者身上发现Twitter垃圾邮件路径. 网络罪犯在网上社交网络中发现。。。这些消息的内容。然而,先进的攻击者仍然可以成功地避开这些防御。在线社交。。。根据人们的利益。传播路径可能会出现在一些社区发布类似。。。对抗两种著名的对抗性机器学习攻击...
  • SHWMP公司

  • 1条引用[sw02763]
  • 提议的SHWMP成功地阻止了攻击. 通过大量的ns-2仿真,我们发现。。。端到端延迟几乎没有增加,路径采集延迟和控制字节开销。。。
  • 沙漏

  • 引用2篇文章[sw13794]
  • 站在今天,是非常脆弱的攻击. 然而,人们却很少去理解。。。SANDLog中的路由机制,验证了路径通过手动放电产生的真实性属性。。。
  • VCGen公司

  • 引用2篇文章[sw13795]
  • 站在今天,是非常脆弱的攻击. 然而,人们对此却知之甚少。。。SANDLog中的路由机制,验证了路径通过手动放电产生的真实性属性。。。
  • 1条引用【sw20577】
  • 例如缓冲区溢出和代码注入攻击. 软件DIFT实现会产生非常高的性能。。。硬件使用独立的关键路径提交阶段的逻辑。。。
  • 差距

  • 引用2850篇文章[sw00320]
  • GAP是一个计算离散代数系统。。。
  • gmp

  • 引用265篇[sw00363]
  • GMP是一个任意精度的免费库。。。
  • 岩浆

  • 引用2857篇文章[sw00540]
  • 计算机代数系统(CAS)。岩浆是一个大的。。。
  • 数学软件

  • 引用5880篇文章[sw00554]
  • 几乎所有的工作流程都涉及到计算结果,而且。。。
  • 超小卫星

  • 引用文献531篇[sw00577]
  • 可扩展的SAT解算器。MiniSat是一个极简主义者。。。