网络安全

虚拟化技术:

       初识虚拟化技术

       XenAccess介绍

       虚拟化安全监控技术小结 

漏洞分析与利用:

       缓冲区溢出漏洞浅析

       Windows漏洞利用技术总结

       CVE-2013-2551漏洞成因与利用分析

       Sandworm Attack小结

Android:

       Android安全体系结构简介

       Android MediaRecorder架构详解

       Android进程注入

Android binder通信技术详解

推荐列表:

 

 

 

 

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2014/11/05/1%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8/

(0)
adminadmin
上一篇 2014年11月4日
下一篇 2014年11月12日

相关推荐

  • 基于协同过滤的推荐算法

          推荐系统在现在的生活中随处可见,淘宝天猫的商品推荐,音乐软件的每日歌曲推荐等,协同过滤就是一种很受欢迎的推荐…

    2018年8月27日
    1.3K
  • 网络表示学习-Deepwalk

          网络表示是衔接网络原始数据和网络应用任务的桥梁。网络表示学习算法负责从网络数据中学习得到网络中每个节点的向量…

    2019年3月18日
    1.4K
  • http协议概览

    HTTP 协议本身并不复杂,理解起来也不会花费太多学习成本,但很多前端工程师常常忽视了 HTTP 协议这部分基础内容。实际上,如果想要在专业技术道路上走得更坚实,绝对不能绕开学习 …

    2020年4月25日
    1.5K
  • 关系抽取之远程监督

    远程监督方法用于关系抽取任务,会给数据集带来噪声样本,为此,本文介绍了两种基于多示例学习的去噪方法,能够有效的去除训练集中存在的噪声样本。

    2019年8月24日
    1.4K
  • 融合多模态交互及语义一致性建模的社交机器人检测

    社交机器人模仿人类在Twitter等社交平台上的行为。数以百万计的机器人通常基于平台API,通过自动化程序控制,通过模仿真实用户以实现恶意目标,检测社交机器人对于净化网络空间环境具…

    2023年7月14日
    1.5K
  • 高斯混合模型及求解算法

          高斯混合模型(Gaussian mixture model,GMM)用于对样本的概率密度分布进行估计,而估计…

    2019年2月18日
    1.1K
  • 图神经网络可解释方法

    图神经网络模型的可解释性对于建立用户与决策模型之间的信任关系至关重要,为了安全、可信地部署图神经网络模型,需要提高图神经网络模型的可解释性和透明性。本次报告带大家了解图神经网络的可…

    2021年7月11日
    1.5K
  • Deep Learning Backdoor Attacks Detection

    The susceptibility of deep neural networks to backdoor or trojan attacks has been demonstr…

    2023年6月26日
    1.1K
  • 多人协作利器Git

    详细介绍Git的原理、初级和进阶用法

    2020年9月4日
    1.8K
  • 对抗式多任务学习

          对抗式多任务学习是针对普通的多任务学习模型在共享特征提取时,可能会被特定任务的特定特征所污染的问题所提出的,…

    2019年8月13日
    1.6K