腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
什么是使用时间和密码文本长度去匿名称为?
、
、
Alice和Bob经常通过加密的覆盖网络进行通信。伊芙可以观察到爱丽丝和鲍勃的ip流量的时间和长度,但不能阅读他们的密文。此外,覆盖网络阻止Eve确定流量的远程收发器是谁。有了足够数量的观察,伊芙可以在统计上显示爱丽丝和鲍勃在交流。伊芙在做什么有什么特别的名字吗?
浏览 0
提问于2022-08-14
得票数 0
回答已采纳
2
回答
使用snort和端口镜像监视/21中潜在的坏蛋
、
、
、
我想/需要开始更好地监控我们的网络。这是一个奇怪的网络,因为它包含2个/22公共IP和一系列私有管理IP。我在网络中确实有一个点,所有这些都在一起,我可以打开催化剂上的端口镜像。从那个港口,我想打开一个运行各种公用设施的盒子。Snort在我的列表中占据了很高的位置,但是如果能获得一些像Netflow这样的网络统计数据,那就太好了。 那么,人们的想法是什么。我可以轻松地打开这个盒子。我们有可用的硬件。我该跑什么?我很想知道哪些事情可能会发生,但我也希望看到关于人们在网络上做什么的统计数据,这样我就可以更好地调整我们的系统,以更好地处理它并提高性能。 我是开放的,所以请给我一些想法,以配合我所拥有
浏览 0
提问于2011-01-14
得票数 0
回答已采纳
2
回答
如何跟踪哪些交换机、路由器受到ddos的影响
、
我有一个企业网络系统,它有一个面向互联网的路由器,下面是一个虚拟底盘交换机,下面是一个接入层交换机,最后是一个服务器。我的问题是,当存在Ddos攻击时,即使我有减轻服务器级攻击的解决方案,路由器和交换机之间的带宽也会被占用。我想知道 ( a)我如何快速知道所有设备的哪个端口承载着这种通信量,以便我可以迅速关闭它们( b)一个网络映射软件,它可以为我绘制拓扑图,并最好给我提供像使用网络带宽这样的统计数据。
浏览 0
提问于2012-10-25
得票数 2
1
回答
存在哪些身份验证威胁数据?
、
、
最近,我读了一篇文章,其中说在现实世界中,没有多少身份验证威胁向量被利用的数据。密码盗用的百分比是通过肩部冲浪与蛮力尝试和键盘记录? 有没有人知道我在哪里可以找到任何数据,轶事或统计? 我们能否从已知的恶意软件或其他我们确实拥有的数据(如网络流量)中反向工程至少一些数据?有没有办法匿名共享这类数据(因为“您已被黑客攻击”的属性似乎是数据未共享的一个主要原因)。
浏览 0
提问于2012-09-20
得票数 2
回答已采纳
1
回答
世界上有多少网站流量是攻击?
、
、
世界上有多少网站流量是恶意的,有人有统计数字吗?每天我都惊讶于我的(静态)网站上没有出现的.dll请求和类似的东西的数量。世界上有多大比例的网络流量是这样? (它说这“看起来是主观的,很可能会被关闭”,所以我把它标记为社区wiki。)
浏览 0
提问于2010-07-09
得票数 4
1
回答
如果现在有不同的排列,这能保护它免受统计饱和攻击吗?
、
、
块密码现在时易受最多15发的统计饱和攻击(PDF)攻击,一个简单的例子是这里。 我的问题是,如果某些(或全部)排列发生了改变: 这能保护它免受统计饱和攻击吗? 如果是这样的话,我们是否可以使用少于31发而不对“其他”攻击造成弱点?
浏览 0
提问于2017-09-22
得票数 4
回答已采纳
4
回答
所有统计算法都能使用Map Reduce框架并行化吗?
、
、
任何统计学习算法(线性/logistic回归、支持向量机、神经网络、随机森林)都可以在地图缩减框架内实现,这是正确的吗?还是有限制? 我想可能有一些算法不可能并行化?
浏览 0
提问于2015-08-26
得票数 5
回答已采纳
1
回答
有多少事务在分叉的两边自动重放?
、
有很多关于重放攻击的可能性的讨论,但我怀疑(我也看到它声称)许多(也许是大部分甚至全部)用户在其中一个链上发出的事务会自动在另一个链上被重放。有人是否有一些统计数据,或获得他们的方法,关于这种情况发生的频率(占交易的多少百分比)? 请注意,可能很容易进行这种“攻击”(也许有些用户可能是无意中这样做的):据我所知,网络中只需要一个节点连接到一些支持HF的节点,而另一些则不支持。
浏览 0
提问于2016-07-25
得票数 4
1
回答
检测窗口是否可见
、
可能重复: 我有一个基于网络的仪表板,它在医院的地板上向护士等显示关键的时间敏感信息。所面临的挑战是,如果仪表板没有打开或最小化,他们将看不到消息并能够作出响应。目前,我跟踪该应用程序运行的时间百分比(它每10秒在AJAX上轮询新消息,这样我就可以很容易地看到它每小时执行多少次请求),但这并不能告诉我应用程序是否最小化。 一种方法是使用onfocus/onblur,但效果有限,因为部署它的大多数计算机都是双监视器机器,它们通常会在一个屏幕上打开仪表板,而在另一个屏幕上使用临床信息系统。此状态将被计算为“非聚焦”与焦点/模糊方法,但我希望它计数为“打开”我的统计。 有什么办法可以探测到
浏览 5
提问于2012-09-21
得票数 3
2
回答
统计方法在破解加密方面有多有效?
、
、
、
如果我们看看统计引擎是如何在网上运行的,以及它们是如何构建的,我们就会发现他们看到了一种新的语言,并在它上运行了一个统计模型,搜索可能是正确的翻译,比如说,俄语翻译成英语。 当然,加密并不完全是一种转换(这可能类似于混淆),因为它是一种模型化的方式,可以“扰乱”数据,并将“解扰”-code与其一起使用。然而,当您查看这些引擎为许多语言构建模型的能力时,可以看到每种语言如何开始看起来像统计模型中未被发现的密钥和密码。 是否有任何已知的攻击试图以这种方式使用统计模型来破坏加密?它们有效吗?他们的缺点是什么?
浏览 0
提问于2011-09-20
得票数 2
回答已采纳
2
回答
网络循环是否被认为是DoS攻击?
、
、
网络循环是否被认为是DoS攻击? 我看了这个教程,在1:20上: 作者说网络循环,可以是网络中的DoS吗?
浏览 0
提问于2018-11-06
得票数 1
回答已采纳
1
回答
如何计算游戏中玩家的伤害
、
、
我正在开发一个RPG,我想在我的游戏中做伤害计算。 例如,我有以下情况: 玩家1统计: { "hp": 160, "attack": 22, "defense": 27, "speed": 19, "luck": 11 } 玩家2统计: { "hp": 160, "attack": 16, "defense": 23, "speed": 17, "luck"
浏览 0
提问于2022-01-08
得票数 7
回答已采纳
4
回答
DDoS在你的网络中的含义?
DDoS攻击可以用来渗透您的网络,让攻击者试图利用内部网络中的机器? 或者它只是攻击,这意味着扰乱网络的日常运作。
浏览 0
提问于2019-08-28
得票数 -1
3
回答
最流行的网络统计脚本是什么?
什么是流行的网络统计脚本/网络日志分析器?我正在搜索流行的web统计脚本,如牛粪、WebStat或WebAlizer。
浏览 0
提问于2010-11-09
得票数 1
回答已采纳
3
回答
计算app在一个月内的网络流量统计
、
我想要计算我的应用程序在一个月内的网络使用/网络流量统计量。 我可以使用提供网络流量统计信息,但是这个类返回的统计信息在每次重新启动后都会重置并从零开始。我考虑将统计数据存储在存储上,但我想要另一种方式。 因此,我改为使用进行计算,但大多数方法都需要API >= 23。 那么,如何在api低于23的情况下实现呢?谢谢。
浏览 4
提问于2018-03-05
得票数 1
回答已采纳
1
回答
自定义错误/性能函数?
、
、
我已经建立了一个简单的递归神经网络,它从一系列15个输入(信号的统计故障)中预测一个非常有噪音的信号。 从我在脑源(pybrain\supervised\trainers\backprop.py)中可以看出的情况来看,错误函数在_calcDerivs函数中被硬编码为平方误差除以总目标(MSE)的总和。除法发生在train函数中。 在我的例子中,最重要的是网络预测信号变化的方向,而不是精确的变化量,所以当神经网络预测下来但信号向上移动时,我想惩罚神经网络,反之亦然。我一直在试验通过_calcDerivs,不仅是当前的目标,而且还有以前的目标和输出,根据目标是否正确地猜测方向来计算权重,但是网络不
浏览 3
提问于2013-06-07
得票数 3
回答已采纳
1
回答
为什么攻击者不关心掩盖被感染的僵尸网络设备的IP?
我被判刑了: 如果使用僵尸网络创建攻击,则跟踪攻击返回到其源的可能性很低。对于增加的混淆级别,攻击者可能会让每个分布式设备也欺骗其发送数据包的IP地址。如果攻击者正在使用僵尸网络(如Mirai僵尸网络),他们通常不会关心隐藏受感染设备的IP。 为什么攻击者不关心掩盖被感染的僵尸网络设备的IP?
浏览 0
提问于2020-03-25
得票数 1
2
回答
BCP38是否足以阻止DDOS攻击?
、
、
BCP38是一种网络安全标准,它具有防止欺骗DDOS攻击源的范围。其主要思想是ISP不应转发不来自其网络范围的流量。 我的问题是:这足以防止大规模的DDOS攻击吗?
浏览 0
提问于2016-10-27
得票数 5
回答已采纳
1
回答
网络管理员能检测到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall网络上(我猜这是随IDS一起来的)。 如果我的网络上有人对我发起MiTM攻击,网络管理员能检测到吗? IDS/IPS/Network防火墙是否防止这种攻击? 还是我必须保持警惕,保护自己不受这样的攻击?
浏览 0
提问于2015-12-25
得票数 1
1
回答
Nexus 7上的网络统计数据
、
我想从文件系统中读取我的Nexus 7上的网络统计数据。在之前测试的所有设备上,网络统计数据(例如tx_packets)始终位于 /sys/devices/virtual/net/wlan 但是,尽管在Nexus 7上有四个匹配子目录 /sys/devices/virtual/net/dummy /sys/devices/virtual/net/ip6tnl0 /sys/devices/virtual/net/lo /sys/devices/virtual/net/sit0 它们似乎都没有提供正确的统计数据,因为它们的所有统计文件在通过WiFi进行网络访问时都不会发生变化。 有什么建议可以让我
浏览 0
提问于2012-10-12
得票数 0
回答已采纳
1
回答
对监督事务司工具包的保护(Gootkit)
、
、
、
我一直在帮一家小托管公司。他们有服务器提供.NET托管与Windows和IIS。对于客户管理来说,域创建是他们使用的Paralells的一种很好的方式。 在生成统计信息的过程中,似乎使用“Perl.exe”来解析IIS日志文件。今天,我们发现一些用户被一个名为Gootkit的DOS系统所感染。在cgi-bin文件夹中发现了许多恶意脚本。我不知道具体是如何调用的,但它们是以某种方式调用的(并通过Perl与他的IUSR用户一起执行)。 我们已经隔离了这些脚本,现在问题已经解决了。我们还在Windows中向攻击的目标IP添加了一个错误路由,以防止流量的输出。 除了这些具体的反应行动之外,我还在想:首
浏览 0
提问于2012-03-05
得票数 1
回答已采纳
2
回答
对未加固Web服务器的攻击统计
、
假设我的web服务器在公共互联网上。 它不在防火墙硬件后面。 它确实使用了HTTPS,并且打开了操作系统防火墙软件--但这是唯一的安全机制。 是否有公布的统计数据表明这样的web服务器遭到黑客攻击? 请随意做任何关于OS,web服务器,框架,语言,网站类型等的假设-我对一般的统计和信息感兴趣。(类似于未修补的Windows XP在上线后的7秒内受到攻击).)
浏览 0
提问于2013-03-13
得票数 1
2
回答
防御统计力学
、
在许多系统中,防御统计数据都反对攻击统计数据: 严格:HP -= (damage - defense) 阈值:HP -= (damage>defense? damage : 0) 倒数:HP -= (damage / defense) 仅举几个例子,它们也有不同的地方: 倒数阈值:HP -= damage>defense ? (damage/defense) : 0 请注意,这绝不是一个详尽的列表,因为许多游戏使用多个统计数据得出最终的“防御”结果(敏捷性,当前速度,相对于攻击者的移动,侧翼),适用于任何潜在的伤害。 是什么推动了一种关系的选择而不是另一种关系?
浏览 0
提问于2014-07-23
得票数 2
回答已采纳
3
回答
在应用程序中引入Java包?
、
、
我目前有一个网络应用程序,并希望添加某些统计数字到该网站。除了网络统计之外,这些统计数据还将是。 我可以通过log4j轻松地将某些事件记录到文件中。有什么东西我可以补充,可以调查数据,并以人类可读的方式(图表或表格)? 应用程序在tomcat中运行。
浏览 4
提问于2009-10-24
得票数 0
回答已采纳
1
回答
如何从Gephi导出网络统计信息
、
、
、
、
我正在写一篇网络分析论文,我决定使用Gephi,因为它的可视化工具很漂亮。但是,我需要使用网络统计数据进行回归分析,作为自变量。我不知道如何以可变格式导出这些统计数据,这样我最终就可以在Stata或R中使用这些统计数据了。
浏览 9
提问于2016-12-10
得票数 1
1
回答
为什么在单节点网络上不起作用?
我一直在阅读关于网络共享的文章(也就是使用这种方法),根据多个消息来源,这对多服务器网络来说只是一种风险。 现在我了解到,当一个节点断开了与IRC网络的连接时,就会发生网络分裂,因此在单个服务器网络上不可能进行网络拆分,因为只有一个节点。 但从理论上讲,攻击者不能从单个服务器网络断开每个人的连接并获取op状态吗?从技术上讲,这并不是坐骑,但它将是非常相似的。
浏览 0
提问于2015-07-09
得票数 3
1
回答
蓝精灵攻击混乱
对于以下CISCO文章中描述的蓝精灵攻击,我有一个问题: http://www.cisco.com/c/en/us/about/security-center/guide-ddos-defense.html#9 在smurf攻击中,攻击者使用IP广播地址向网络广播大量带有受害者伪造源IP的ICMP数据包。这导致网络中的设备通过向源IP地址发送答复来响应。 现在看一看本文中的图片,我假设“攻击者”正在向网络发送带有受害者伪造的源IP的ICMP数据包(任何网络都可能这样做,对吗?)使用IP广播地址。我还假设“受害者”主机在一个完全不同的网络上,因此我的问题是在哪里不配置ip定向广播?如果回显答复从
浏览 0
提问于2017-01-09
得票数 0
2
回答
是否可以在Internet Explorer中启用HTTP基本身份验证?
、
、
如微软知识库文章“”中所述,诸如http://username:password@example.com/之类的URL在Internet Explorer中不起作用。我找不到解决此问题的合适方法。我只想在一个HTML文件中的一个简单的链接,工作。 练习的目的是: 我们有一个网站,有相当安全的基于cookie的登录。我们有使用HTTP身份验证的标准统计包(Webalizer和AWStats)。我想给该网站的管理员一个快速链接到统计。包含密码的链接仅对已登录的管理员可用。这不是很大的安全风险。
浏览 0
提问于2010-09-02
得票数 6
回答已采纳
1
回答
创建一个邪恶的双子是否需要网络密码才能工作?
、
、
我目前正在努力更好地理解这次袭击。 如果网络是开放的如果我理解正确的话,无线客户端将无法区分合法和双胞胎的区别。可能导致邪恶孪生和合法的网络出现作为一个网络名称时,人们看。 因此,如果在wifi网络上做同样的事情,比如wpa2 2/ccmp,我假设如果我设置了邪恶的双胞胎,我必须知道密码,以便让其他wifi客户端将其显示为一个ssid。如果我不知道,我想邪恶的双胞胎会导致无线客户端显示两个不同的ssids? 这是正确的吗?
浏览 0
提问于2021-06-29
得票数 3
2
回答
有什么理由注销网站吗?
、
、
、
、
如果用户登录到某个网站(通过https),那么当用户使用完网站时,是否有任何理由退出该网站? 对于这个问题,请假定: 网络相当安全(例如。非公开WiFi) 用户对计算机和网络硬件有独占的物理访问权。
浏览 0
提问于2017-02-27
得票数 1
1
回答
在单元测试中发送错误的UDP/IP数据报(故意)?
、
、
、
、
我目前正在为我的公司正在开发的设备(无线电编码器)开发单元测试。 可以通过SNMP (仅限v1)访问各种统计数据,其中您可以获得由于各种原因而丢弃的UDP数据报的数量等。 我希望能够发送封装在错误UDP报头中的数据包,其中包含各种错误(校验和错误、报头中错误的IP地址等),以确保错误计数器正常工作。 我找不到任何关于如何实现这一点的信息,但我能够(显然)找到的大多数高级网络功能都能正确且自动地计算校验和。
浏览 2
提问于2013-04-10
得票数 2
回答已采纳
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸网络?
、
易于控制廉价的IoT设备,使他们成为制造僵尸网络来执行DDoS攻击的完美目标。 我听说僵尸网络是从许多被黑客入侵的IoT设备上创建的,这些设备用来在网站上创建DDoS攻击。 这些信息中有多少是真的?现在IoT僵尸网络是否存在着共同的威胁?哪个是最流行的IoT僵尸网络和攻击?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
1
回答
导出网页上的所有网络流量
、
、
、
、
我正在寻找一个工具,可以列出所有的网络信息,html,dom (以及javascript等)页面加载。chrome在开发人员工具/网络选项卡上显示的内容。 我已经尝试了ubutu下的Chromium浏览器来导出这些数据,但无法获得网络统计数据。 所以我需要的是解析一个请求,最好是通过命令行(ubuntu/debian),这将返回网络统计数据。
浏览 1
提问于2013-11-12
得票数 11
回答已采纳
2
回答
如果两台机器响应ARP的“谁是”请求,会发生什么?
、
我只是最近才了解到网络的细微差别,但是如果恶意用户响应ARP的“谁是”,而他们不应该有,会发生什么呢?
浏览 0
提问于2012-03-07
得票数 3
回答已采纳
3
回答
我是否可以安全地使用我自己的统计数据来评估密码的强度?
、
、
让我假设我想给我的假设的10兆用户用户基础一个良好的反馈,他们的密码强度。除了经典的熵测试和错误密码的top500列表之外,我可能希望它是基于“已经有超过N个具有相同密码的用户”(对于N,可能是100)。 因此,除了最先进的多轮咸哈希密码之外,我天真地存储了一个带有密码的大表:计数器对(并通过修改密码来维护它),并告诉用户,当计数器到达N时,他的密码是坏的。当然,这与我良好的密码散列管理背道而驰:无论谁得到了所有可能的密码,都可以试一试。我可以散列它们,这只会增加一些时间因素太小,太安全。 那么,我(如果有的话)如何维护任何统计数据,使我能够拥有这些计数器(或者类似的数据,不存在太多的误报),
浏览 0
提问于2014-07-23
得票数 0
2
回答
为什么键盘记录器被用来偷钱的频率低于银行恶意软件?
、
我读了卡巴斯基统计,看到了这张图片: 📷 为什么键盘记录器被用来偷钱的频率低于银行恶意软件?
浏览 0
提问于2015-10-16
得票数 2
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的攻击吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何网络攻击是成功的。哪些工具有助于识别攻击?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
如何最好地在Java中实现“怪物”列表?
、
、
假设我想要一份怪物的名单。这些怪物中的每一个都有相似的属性,其中有几个是: String name; int[] stats; int[] attackRange; int defense; int health; 每个怪物都有自己的价值统计,但他们都有。例如,一种怪物类型可能是: name = "Slime"; stats = [3, 0, 1, 1]; attackRange = [1, 2, 3]; defense = 1; health = 5; 现在,假设我有一个名为“战斗”的类,它基本上启动了一个战斗实例。玩家的统计数据是加载的,我希望也能够加载至少一个怪物实例的统
浏览 3
提问于2022-06-29
得票数 -1
1
回答
如何在堆垛时最好地处理齿轮的百分比和技能
、
我有一个问题,我不确定解决问题的最佳方法。开发一个游戏,我存储所有的“百分比提升”,一个角色可以从技能,设备,任务项目或诸如此类的小数(最低是0.0001一直到1.0+)。 对于我的问题来说,这可能不是正确的方法,但是,如果不彻底改变已经存在的游戏(网络游戏),这就是我必须使用的方式。 我通常做的是查看所有影响统计数据的设备、恩赐、技能等等,并将它们加在一起: loop equipmentBonus += slot->bonus // where equipBonus = 0.0 to start. 做同样的事情,对恩惠,技能等。 现在我们有了这个数字,让我们说它是1.87 (占
浏览 0
提问于2021-08-03
得票数 1
回答已采纳
2
回答
TLS中Lucky13攻击的攻击者模型
、
、
、
、
Lucky13是对CBC MAC然后加密密匙中的MAC的定时攻击.在攻击页面中: 这些攻击包括检测TLS错误消息在网络上出现的时间上的微小差异,以响应攻击者生成的密文。 我的问题是:被动对手能执行Lucky13吗?换句话说,我需要知道Lucky13攻击者的模型是主动的MitM还是被动的网络攻击者,他们只是收集流量,然后进行分析?
浏览 0
提问于2018-10-27
得票数 2
回答已采纳
1
回答
对于目标检测中的目标置信度,是否有任何有统计学意义的定义?
、
、
大多数现代对象检测算法依赖于神经网络,并为每个对象输出边界框和置信度(或者更准确地说,对于所考虑的每个可能的对象类的置信度,其中最高的被认为是真实的对象置信度并定义该对象的预测类)。除了给出“对象性”的相对可能性(置信度为0.9的预测边界框比置信度为0.1的预测边界框更有可能包含对象)之外,这些预测是否具有统计意义?例如,我们是否应该能够说,预测置信度为0.1表示在此置信度下大约10%的预测实际上是对象?有没有另一个有统计学意义的定义? 我理解,这充其量是一个松散的统计意义,因为神经网络将使用损失函数进行训练,这些损失函数将此统计分布编码为损失,然后网络将仅近似此统计分布。因此,分布还将取决
浏览 70
提问于2021-02-09
得票数 1
1
回答
对以太网络和合同进行了哪些攻击?
每次我启动一个新的Ethereum节点时,由于网络上的DoS攻击,我都会遇到从2016Q3开始的非常缓慢的同步补丁。还有什么其他的攻击是针对以太网络和合同的,既然我已经问过了?它们是什么时候发生的,如果有的话,有什么补救办法?为了完整起见,我想我将包括任何现有的和即将到来的主要分支的existing和测试网络。 在编写脚本来解析块链数据时,拥有这些信息也很有用。 我是以wiki的形式回答的,因为可悲的事实是,这种情况可能会持续增长(而且我自己也没有完整的答案)。
浏览 0
提问于2017-12-15
得票数 3
1
回答
在Linux中,如何在运行时将进程归类为I/O绑定或内存绑定?
我目前正在Linux中开发一个应用程序,它需要在运行时将某些进程分类为网络I/O绑定或内存绑定。我不需要使用诸如iotop之类的工具,而是需要在代码中识别一个进程是否是网络I/O绑定的。我试图使用通过/proc获得的信息,但在那里找不到网络I/O统计信息。那么,还有其他方法可以获得进程的网络I/O统计数据吗?任何帮助都将不胜感激!
浏览 4
提问于2016-05-30
得票数 5
1
回答
网络上的多个ARP欺骗器
、
、
我们知道,当一个ARP欺骗进程在网络上运行时,所有的网络流量都会在它到达真正的目的地之前被路由。 但是,如果我在网络上运行2个ARP欺骗进程,会发生什么呢?我的直觉是,这是合理的,网络应该继续工作。我还猜测,第二个开始的进程首先会破解网络上的数据。 你怎么看?这是正确的,还是发生了其他事情?
浏览 0
提问于2017-10-11
得票数 -2
回答已采纳
2
回答
什么是多视角验证?
、
、
让我们加密即将到来的特性页面列出了以下内容: 目前,让我们从单一的网络角度加密验证。我们计划从多个网络角度开始验证。 我还没能找到任何关于这方面的好信息。 什么是多视角验证?
浏览 0
提问于2019-08-13
得票数 3
回答已采纳
2
回答
是否有一个正式的普通互联网威胁模型?
、
、
我正在寻找一个常见的互联网威胁模型,正式描述主动攻击。所谓主动攻击,是指具有无限资源和完全控制网络的攻击者的攻击,即攻击者可以拦截、修改和抑制网络中的每一个通信,但不能访问任何通信主机。RFC 3552的主动攻击场景似乎以非正式的方式描述了这个模型。
浏览 0
提问于2015-11-30
得票数 6
1
回答
攻击捆绑智能手机的攻击媒介是什么?
、
、
、
除了普通的无线网络外,是否有攻击绑定无线网络(移动热点)的攻击矢量?假设无绳网络使用最先进的encryption+authentication (WPA2和PSK)。
浏览 0
提问于2016-06-02
得票数 1
回答已采纳
2
回答
我的密码在不受保护的无线SSL/TLS连接上是否可见?
、
、
如果我使用的是一个没有安全协议的不安全无线网络,并且试图连接到我加密的网上银行网站,那么在这种情况下,正在监听无线网络的攻击者会看到我的密码吗? 如果我与网站的连接是使用SSL/TLS加密的,那么攻击者如何才能看到它?
浏览 0
提问于2015-10-12
得票数 1
回答已采纳
2
回答
android下如何计算丢包率?
、
、
、
如何在android中统计所有网络或特定网络丢包率?
浏览 3
提问于2012-05-10
得票数 0
1
回答
在CNN的背景下,什么是统计的平稳性?
、
、
我当时正在读AlexNet的论文(即“用深层卷积神经网络进行ImageNet分类”)。引言部分将“统计的平稳性”和“像素相依的局部性”作为卷积神经网络的两个强有力的假设。我知道后者指的是图像中局部模式的存在,但“统计平稳性”的含义是什么?
浏览 1
提问于2018-12-08
得票数 2
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
据统计分析银行被网络移动攻击的频率很高
IMO遭受网络攻击
02 有关网络攻击
2020年上半年网络攻击趋势:疫情导致网络攻击增加
统计学习 基础神经网络
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券