技术栈
研究
网络研究院
1 个月前
安全
·
汽车
·
研究
·
攻击
·
技术
·
分析
尽管有新的无钥匙技术,特斯拉汽车仍可能被廉价的无线电黑客窃取
至少十年来,一种被称为“中继攻击”的汽车盗窃手段一直相当于现代的热线攻击:一种廉价且相对容易窃取数百种车型的技术。
网络研究院
1 个月前
网络
·
安全
·
研究
·
风险
·
报告
·
威胁
·
中间人攻击
关于在企业环境中中间人攻击(MITM)可行性研究的报告
这份文件是一篇关于在企业环境中中间人攻击(MITM)可行性研究的报告,由Nobel Ang和Koh Chuen Hia撰写。
网络研究院
9 个月前
网络
·
安全
·
web安全
·
研究
·
观点
威胁的数量、复杂程度和扩散程度不断上升
Integrity360 宣布了针对所面临的网络安全威胁、数量以及事件响应挑战的独立研究结果。数据盗窃、网络钓鱼、勒索软件和 APT 是最令人担忧的问题
赵孝正
1 年前
研究
论文阅读:不同时间尺度
[目的]基于气候因子分区条件下,分析贵州省不同区域在不同时间尺度下气象干旱的时空演变特征,可为干旱监测和预测、抗洪救灾提供理论依据。[方法]基于贵州省31个气象站点1970—2019年的逐月降水和气和气温数据,利用主成分分析讨论贵州省降水及气温变化特征,结合SPEI指数研究贵州近50年气象干旱时空演化规律。