
Phân loại lỗ hổng cơ sở dữ liệu
-
Bài viết "Phát hiện tấn công SQL injection bằng học máy" sử dụng thuật toán Multinomial Naïve Bayes và K-Nearest neighbors để phân loại dữ liệu được lưu trên file logs dưới dạng văn bản nhằm phát hiện dấu hiệu SQL injection. Kết quả là thuật toán Multinomial Naïve Bayes có độ chính xác cao hơn so với thuật toán K-Nearest Neighbors trong việc phát hiện tấn công SQL injection.
10p
senda222
22-02-2023
14
5
Download
-
Bài giảng Bảo mật hệ thống thông tin: Chương 10 - Các vấn đề khác trong bảo mật hệ thống thông tin sau đây cung cấp cho các bạn những kiến thức về các lỗ hổng bảo mật cơ sở dữ liệu, bảo vệ bản quyền số, bảo vệ tính riêng tư cho ứng dụng dựa trên vị trí.
64p
cocacola_17
11-12-2015
148
15
Download
-
Hơn thế, COS còn hỗ trợ rất tốt cơ chế gắp thả, không gắn quảng cáo trong giao diện và đặc biệt tự động phân loại dữ liệu upload vào từng thẻ một tương ứng với nội dung của chúng. Chi phí nâng cấp từ gói FOC 5 GB lên gói 250 GB cũng khá mềm (9,99 đô-la Mỹ một tháng sử dụng hoặc 99,9 đô-la Mỹ một năm sử dụng). Với COS, bạn đã có thêm một sự lựa chọn thú vị nữa để lưu trữ dữ liệu trực tuyến. LBVMVT số 421 có giới thiệu sơ lược dịch...
4p
bibocumi35
21-03-2013
63
6
Download
-
Các hướng dẫn nhập UUIDs có sẵn trên web giúp cho người dùng dễ dàng kiểm tra độ an toàn của máy tính. Nếu UUID của người dùng được tìm thấy trong cơ sở dữ liệu của Kaspersky thì lúc này người dùng cần phải gỡ bỏ các mã độc cho máy Mac của mình. Dưới đây là ba phương pháp để loại bỏ phần mềm gây hại cho máy. Sử dụng Kaspersky Flashfake Removal Tool tự động quét sạch hệ thống máy và loại bỏ phần mềm gây hại Flashback nếu phát hiện ra. Đây là chương trình miễn...
9p
trongminh123
16-10-2012
94
11
Download
-
Nảy nòi sâu "lai ghép" Trojan .Một vài tháng trở lại đây, giới bảo mật đã chứng kiến sự gia tăng số lượng đột biến của các họ sâu có khả năng đánh cắp dữ liệu hệt như trojan. Theo hãng bảo mật Panda Security, bọn tội phạm mạng ngày càng ưa chuộng sâu "lai giống" khi mà các loại sâu truyền thống có vẻ đã xuống sức. Những con sâu "lai" này được thiết kế để đánh cắp thông tin tuyệt mật từ người dùng hớ hênh. Theo thống kê của hãng, sâu lai chiếm tới 17,6% tổng số malware (phần mềm...
6p
yeurauxanh88
01-10-2012
79
5
Download
CHỦ ĐỀ BẠN MUỐN TÌM
