内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 图对抗防御研究进展

    成功的应用,但研究表明其易受到对抗攻击而导致性能严重下降,这种脆弱性影响了包含节点分类、链路预测和社团探测在内的所有应用。图对抗攻击已经可以高效地实施,这带来了严重的安全隐患和隐私问题,图对抗防御致力于提高GNN的鲁棒性和泛化能力以抵御对抗攻击。综述了图对抗防御算法研究进展,首先

    作者: 可爱又积极
    947
    2
  • HiCert安全日报 - 2021-12-22

    - News -1.Hellmann遭勒索软件攻击后又遭钓鱼攻击https://www.bleepingcomputer.com/news/security/logistics-giant-warns-of-bec-emails-following-ransomware-attack/2

    作者: 猎心者
    5226
    1
  • JVM之VisualVM工具的使用

    的对象,反向查看分配的堆栈(如100个String对象分别由哪几个对象分配出来的)。 VisualVM使用简单,几乎0配置,功能还是比较丰富的,几乎囊括了其它JDK自带命令的所有功能。 内存信息 线程信息 Dump堆(本地进程) Dump线程(本地进程) 打开堆Dump。堆Dump可以用jmap来生成。

    作者: 共饮一杯无
    发表时间: 2023-02-24 03:16:21
    1668
    0
  • Linux日志管理服务 rsyslogd

    因,或者受到攻击攻击者留下的痕迹。 可以这样理解: 日志是用来记录重大事件的工具 2. 系统常用的日志 /var/log/ 目录就是系统日志文件的保存位置,看张图 系统常用的日志 如查看 lastlog 日志,打开的时候不能使用 cat 等命令,直接 lastlog

    作者: 兮动人
    发表时间: 2024-02-25 00:18:51
    77
    0
  • GAMES101 课程环境搭建(Win10+Clion)及作业0说明

    users,加入系统环境变量的路径,保证可以在命令行使用 命令行输入cmake --help,验证是否安装成功 mingw要选择posix版本的Mingw下载,否则编译opencv时会出错 mingw安装时解压到任意地方,并且把bin的路径添加到系统环境变量PATH中,完成后在命令行输入g++ -v,验证是否安装成功

    作者: lutianfei
    发表时间: 2022-04-30 14:03:15
    1272
    0
  • 如何在 Linux 中查找最近 N 分钟内修改的文件?

    在对代码或服务器进行故障排除时,查找最近修改的文件是我们经常要用的命令。修改了哪些日志文件?当我运行这个命令时,哪些文件发生了变化?多功能的find 命令可以实现这些功能。 下面的命令将在当前目录中查找最近五分钟内修改过的所有文件。 find . -type f -mmin -5

    作者: wljslmz
    发表时间: 2022-10-31 08:37:39
    812
    0
  • HiCert安全日报 - 2021-06-29

    - News -1.新的勒索软件被发现可以利用虚拟机发动攻击https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650515840&idx=1&sn=c79083a2d570aabd5d9189abcd5c08d02.Ba

    作者: 猎心者
    748
    0
  • 8.4 Linux /etc/shadow

    用户拥有读权限,其他用户没有任何权限,这样就保证了用户密码的安全性。 注意,如果这个文件的权限发生了改变,则需要注意是否是恶意攻击。 介绍此文件之前,我们先打开看看,执行如下命令: [root@localhost ~]#vim /etc/shadow root: $6$9w5Td6lg $b

    作者: 开源Linux
    发表时间: 2022-05-01 09:59:29
    361
    0
  • 物联网安全和可能遗忘的物联网设备播

    存在漏洞。许多公司担心由于远程工作和混合工作结构而增加的网络风险。然而,巨大的物联网攻击面也应该在关注列表中排名靠前。物联网安全威胁影响2021年上半年,智能设备遭受了15亿次网络攻击,网络攻击者希望窃取敏感数据、加密劫持设备或构建僵尸网络。他们甚至可以从连接到发生远程工作的家庭

    作者: 一览芳华
    433
    14
  • 【Groovy】字符串 ( 字符串注入函数 | asBoolean | execute | minus )

    123456 执行结果 : false 1 2、执行字符串对应命令 execute 函数 调用字符串的 execute() 方法 , 可以执行该 字符串命令 , 前提是该字符串必须是系统命令 , 不能是任意字符串 ; 注入 execute() 函数 : public

    作者: 韩曙亮
    发表时间: 2022-01-11 16:06:19
    279
    0
  • Go 语言编程 — 项目布局规范

    123456789101112131415161718192021222324 程序目录 /cmd(Command)包 存放项目下属的若干个程序的可执行文件,也就是程序入口文件(e.g. /cmd/app/main.go)。 参考:https://github.com/golang

    作者: 云物互联
    发表时间: 2021-08-05 17:17:30
    1964
    0
  • git更新ssh之后本地报错无权限怎么办

    直接在项目文件目录下执行下边这条命令,再拉去的时候会让你重新刚才ssh配置时候设置的输入账号密码。 git config –-system –-unset credential.helper 如果执行上边的命令出先问题,看下边的解决方案; 网上虽然有这条命令,但是还有一些问题我们可能

    作者: 知识浅谈
    发表时间: 2022-06-28 15:21:21
    239
    0
  • Crontab 日志:如何记录我的 Cron 脚本的输出

    crond[18340]: (root) CMD (/bin/sh /home/root/bin/system_check &) Oct 8 23:00:00 dev-db crond[20348]: (oracle) CMD (/bin/sh /home/oracle/bin/cleanup

    作者: Tiamo_T
    发表时间: 2022-07-05 09:39:35
    765
    0
  • openEuler系统基础实践

    本实验指导用户体验openEuler 的基础操作。通过本实验,您将能够掌握 Linux基础操作命令,熟悉 Linux操作界面和操作习惯。

  • 让我们看一下针对移动应用程序的5种主要的非功能测试。

    某些积分条款,那么黑客可以扩展该限制并从中获得更多收益。  未经授权的数据访问  最常见的攻击类型是获得未经授权的访问以获取有价值的信息。这可以通过破解登录凭据或通过入侵服务器访问数据来简单地完成。  URL操作  如果应用程序或网站使用HTTPGET方法在客户端和服务器之间传输

    作者: 封库
    941
    1
  • 【转载】为什么要选择语音

    情况可能是从受到攻击到跌倒的任何事情,通常工作人员可能无法通过文本或语音交流情况。语音物联网在这方面至关重要。一旦按下按钮,它就会连接到语音呼叫,而团队可以立即听到孤独工作者的周围环境。如果他们听到喊叫、扭打或打斗,他们就知道员工正在受到攻击,然后可以在不惊动攻击者的情况下向事故

    作者: 乔天伊
    11
    1
  • Wins10平台下的MindSpore和MindArmour的安装与云平台的测试使用

    5.0+python 3.9.0+pip安装2.检查环境准备是否完备python版本确定python环境变量的确定3.准备就绪后进行安装在CMD中输入以下指令pip install https://ms-release.obs.cn-north-4.myhuaweicloud.com/1

    作者: 请叫我胡先生
    3000
    4
  • 数据展示工具——node-red 后台运行方法

    我们在云服务器安装并运行node-red后,可以经常进入自己的node-red工作台。但是但我们关闭窗口终端(Cmd)后,node-red同样会停止运行。如何解决呢?? ## 1.在服务器运行node-red 终端输入 ``` node-red ``` 此时使用浏览器打开(主机IP:1880)即可打开node

    作者: ttking
    2429
    4
  • IT知识百科:什么是无密码身份验证?

    恼,提供了更简单、快速和便捷的身份验证方式,提高了用户的体验和效率。 3. 减少密码管理的负担 无密码身份验证减少了用户需要管理和维护的密码数量,通过使用生物特征或硬件密钥等因素,用户可以更轻松地管理和保护身份验证信息。 4. 抵御社会工程学攻击 社会工程学攻击是一种通过欺骗

    作者: wljslmz
    发表时间: 2023-05-23 17:33:26
    8
    0
  • 鲸鱼优化算法优化KNN分类器的特征选择

    鲸鱼优化算法(Whale Optimization Algorithm, WOA)是一种基于鲸鱼捕食行为的新型元启发式算法。该算法模拟座头鲸围捕猎物的过程,具有简单、易实现和强大的全局搜索能力等特点。在机器学习中的特征选择问题中,WOA可以用来选择最优特征子集,从而提高分类器的性能。 应用使用场景

    作者: 鱼弦
    发表时间: 2024-08-14 16:51:19
    121
    0
提示

您即将访问非华为云网站,请注意账号财产安全