本次报告首先向大家介绍了电动汽车有线充电与无线充电的区别,其次,介绍了无线充电的原理和目前常见的无线充电方式,紧接着介绍了电动出租车的传统运营方式和存在的空闲时间浪费的问题,之后用一篇论文讲解了怎么减...
2020-04-26如今计算机网络每时每刻都会产生大量的安全事件 , 一般攻击通常就分散在这些事件之中。一次入侵事件往往需要多个步骤才能完成 , 这些步骤都是彼此相关的。关联分析技术将不同分析器上产生的报警进行融合与关联...
2020-04-26在区块链里面,共识主要是多个节点对某个数据和多个数据的顺序达成一致。异常是导致共识无法达成的情况,主要分为故障节点和恶意节点。共识要解决的问题——对异常情况进行容错(拜占庭容错)。而PBFT是在联盟链...
2020-04-26区块链是目前非常热门的领域,特别是以太坊的出现,被称为区块链2.0时代,然而,区块链中的智能合约,却因为自身的特性,例如不可篡改,自动执行等特点,导致以太坊智能合约的安全问题总是昂贵而又轻易地发生。
2020-04-26在模糊测试这一软件测试方法中,具有高度结构化输入要求的测试对象,对fuzz应用的种子生成提出了很高的要求。本报告首先介绍了fuzz应用以生成和变异分类各自的特点与框架,并说明了两者在面对结构化输入的问...
2020-04-26本报告介绍了IBC认证的简单原理,然后介绍了IBC密码体制的发展以及特点,总结了现在IBC密码体制中存在的问题以及发展方向。随后分析了现今IOT领域中,尤其是智能家居领域的相关安全威胁,并通过prox...
2020-04-26首先介绍了提权的相关研究背景并用实例演示说明了提权可能会带来的危害,以及高特权级文件操作利用的优势等介绍了本次主题的要点。从Windows相关的访问控制机制出发,并且引入hardlink机制,分析了h...
2020-04-26内容主要分为四个部分,第一部分是介绍推荐系统数据投毒攻击的背景,由此引出第二部分针对三种不同类型的协同过滤推荐算法不同的攻击手段,第三部分是数据投毒攻击实验和对这个领域有所了解之后的后续研究计划,最后...
2020-04-26以攻击树和特权图为基础,引出了攻击图的概念,详细阐述了攻击图生成的三步。由于生成的攻击图过于复杂,介绍看一种攻击图简化的方法,并展示了攻击图的两个应用。
2020-04-26主题是一种基于深度神经网络的图片去噪器训练方法e-SURE,并在此基础上拓展到医学影像领域。首先阐述了什么是图片中的噪声以及对图片进行去噪处理的意义,之后结合了两种性能较好的去噪器训练方法SURE以及...
2020-04-26Copyright © 中国网络空间安全人才教育论坛 All Rights Reserved