网站首页 站内搜索

搜索结果

查询Tags标签: 攻击,共有 164条记录
  • Unity3d笔记

    unity3d 从唤醒到销毁有一段生命周期,请画图列出系统自己调用的几个重要方法。简述下物体发生碰撞的必要条件。一个体重为180斤的男性一拳的力是多少,一只成年老虎一爪子的力是多少,你的判断依据是啥?这道题在游戏里面对应的是啥。简述下MOBA类型游戏的特点和玩法。通…

    2021/12/14 6:19:37 人评论 次浏览
  • Unity3d笔记

    unity3d 从唤醒到销毁有一段生命周期,请画图列出系统自己调用的几个重要方法。简述下物体发生碰撞的必要条件。一个体重为180斤的男性一拳的力是多少,一只成年老虎一爪子的力是多少,你的判断依据是啥?这道题在游戏里面对应的是啥。简述下MOBA类型游戏的特点和玩法。通…

    2021/12/14 6:19:37 人评论 次浏览
  • Race Condition Vulnerability Lab(转载)

    目录1.0 概述 2.0 实验室任务 2.1 初始设置 2.2 易受攻击的程序 2.3 task1:选择我们的目标 2.4 task2: A发起竞态攻击 2.5 task2: B改进的攻击方法 2.6 task3:对策:运用最小特权原则 2.7 task4:对策: 使用Ubuntu的内置方案1.0 概述 本实验的学习目标是让学生通过将他们…

    2021/12/11 23:22:21 人评论 次浏览
  • Race Condition Vulnerability Lab(转载)

    目录1.0 概述 2.0 实验室任务 2.1 初始设置 2.2 易受攻击的程序 2.3 task1:选择我们的目标 2.4 task2: A发起竞态攻击 2.5 task2: B改进的攻击方法 2.6 task3:对策:运用最小特权原则 2.7 task4:对策: 使用Ubuntu的内置方案1.0 概述 本实验的学习目标是让学生通过将他们…

    2021/12/11 23:22:21 人评论 次浏览
  • 【计算机科学】网络空间安全整理(一)

    本文未经允许禁止转载 作者:Heskey0 B站:https://space.bilibili.com/455965619 邮箱:3495759699@qq.com出于对大一时学习的《网络空间安全导论》课程有所遗忘,虽然转行做图形学了,但感觉巩固一下计算机的一些概念思想会让自己对计算机科学有更加深入的理解。如果各位…

    2021/12/9 23:17:12 人评论 次浏览
  • 【计算机科学】网络空间安全整理(一)

    本文未经允许禁止转载 作者:Heskey0 B站:https://space.bilibili.com/455965619 邮箱:3495759699@qq.com出于对大一时学习的《网络空间安全导论》课程有所遗忘,虽然转行做图形学了,但感觉巩固一下计算机的一些概念思想会让自己对计算机科学有更加深入的理解。如果各位…

    2021/12/9 23:17:12 人评论 次浏览
  • Unity3D的RPG游戏中攻击的判定

    目前在一个游戏里面,最重要的要数那些算法了。比如追击AI算法,寻路算法。一个优质的算法能让你的游戏体验更好。那么在RPG游戏里面,我们玩家角色的普攻一般情况下,如果选择的人物是那种剑士职业的(这里打个比方),那么我们应该让他的普攻具有群体效果。就像DNF鬼剑士那…

    2021/12/5 23:17:37 人评论 次浏览
  • Unity3D的RPG游戏中攻击的判定

    目前在一个游戏里面,最重要的要数那些算法了。比如追击AI算法,寻路算法。一个优质的算法能让你的游戏体验更好。那么在RPG游戏里面,我们玩家角色的普攻一般情况下,如果选择的人物是那种剑士职业的(这里打个比方),那么我们应该让他的普攻具有群体效果。就像DNF鬼剑士那…

    2021/12/5 23:17:37 人评论 次浏览
  • OWASP TOP 10

    文章目录 OWASP TOP 10OWASP介绍OWASP TOP 10A1 注入injectionSQL注入攻击防护方案 命令注入攻击防护方案A2 失效的身份认证防护方案 A3 敏感数据泄露防护方案 A4 XML外部实体(XXE)攻击方式漏洞原因漏洞影响防护方案 A5 无效的访问控制(业务逻辑漏洞)垂直越权:水平越…

    2021/12/1 22:12:43 人评论 次浏览
  • OWASP TOP 10

    文章目录 OWASP TOP 10OWASP介绍OWASP TOP 10A1 注入injectionSQL注入攻击防护方案 命令注入攻击防护方案A2 失效的身份认证防护方案 A3 敏感数据泄露防护方案 A4 XML外部实体(XXE)攻击方式漏洞原因漏洞影响防护方案 A5 无效的访问控制(业务逻辑漏洞)垂直越权:水平越…

    2021/12/1 22:12:43 人评论 次浏览
  • 什么是XDR

    背景 文章转自嘶吼,原文是sentinelone出的,建议阅读原文,链接如下: https://www.sentinelone.com/blog/understanding-the-difference-between-edr-siem-soar-and-xdr/ 翻译正文 网络安全行业充斥着行话、缩写词和首字母缩略词。随着复杂的攻击媒介成倍增加,从终端到…

    2021/11/27 6:10:30 人评论 次浏览
  • 什么是XDR

    背景 文章转自嘶吼,原文是sentinelone出的,建议阅读原文,链接如下: https://www.sentinelone.com/blog/understanding-the-difference-between-edr-siem-soar-and-xdr/ 翻译正文 网络安全行业充斥着行话、缩写词和首字母缩略词。随着复杂的攻击媒介成倍增加,从终端到…

    2021/11/27 6:10:30 人评论 次浏览
  • 机器学习典型隐私威胁

    现在流行的 MlaaS 一般包括机器学习模型训练和提供模型预测服务两个阶段.在这两个阶段,可能面临的典型隐私攻击主要有:模型逆向攻击、模型提取攻击和成员推断攻击. (1) 模型逆向攻击(model inversion attack) 模型逆向攻击是指攻击者从模型预测结果中提取和训练数据有关的…

    2021/11/20 23:15:33 人评论 次浏览
  • 机器学习典型隐私威胁

    现在流行的 MlaaS 一般包括机器学习模型训练和提供模型预测服务两个阶段.在这两个阶段,可能面临的典型隐私攻击主要有:模型逆向攻击、模型提取攻击和成员推断攻击. (1) 模型逆向攻击(model inversion attack) 模型逆向攻击是指攻击者从模型预测结果中提取和训练数据有关的…

    2021/11/20 23:15:33 人评论 次浏览
  • 基础入门-系统及数据库

    前言 除去前面写到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到WEB或服务器的安全,导致网站或服务器权限的获取 知识点 操作系统层面 背景 windows、linux 三个点:系统层面的漏洞/识别/漏洞的类…

    2021/11/12 2:14:58 人评论 次浏览
扫一扫关注最新编程教程