首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Netlogo列表:检测列表中的补丁与一个特定补丁的最大距离-针对每个海龟

NetLogo列表:检测列表中的补丁与一个特定补丁的最大距离-针对每个海龟

在NetLogo中,可以使用patch-set函数来创建一个补丁集合,其中包含满足特定条件的补丁。为了检测列表中的补丁与一个特定补丁的最大距离,我们可以使用distance函数来计算两个补丁之间的距离。

以下是一个示例代码,用于检测列表中的补丁与一个特定补丁的最大距离,并针对每个海龟进行操作:

代码语言:txt
复制
to detect-patches-with-max-distance [patch-list target-patch max-distance]
  foreach patch-list [
    patch ->
    let distance-to-target distance patch target-patch
    if distance-to-target <= max-distance [
      ; 执行针对该补丁的操作
      ; ...
    ]
  ]
end

上述代码中,patch-list是要检测的补丁列表,target-patch是指定的特定补丁,max-distance是补丁与目标补丁的最大距离。代码使用foreach循环遍历列表中的每个补丁,然后使用distance函数计算当前补丁与目标补丁之间的距离。如果距离小于等于最大距离,可以在相关的if语句块中执行特定操作。

NetLogo是一个开源的建模和仿真环境,常用于复杂系统的建模和模拟。它是一个基于代理的语言,主要用于研究和教育领域。NetLogo提供了丰富的函数和命令来操作补丁和海龟等模型元素。

对于具体的应用场景和相关产品,可以根据需求选择适合的腾讯云产品。腾讯云提供了包括云服务器、云数据库、人工智能、物联网等在内的一系列产品和服务。具体推荐的产品和介绍链接地址需要根据实际情况进行选择。

相关搜索:在Netlogo中查找到给定颜色前面的下一个补丁的距离单击列表中的每个元素,直到与特定的url匹配如何对列表列表中的所有值求和,以及如何将每个列表列表中的每个值与另一个列表列表中对应的值求和将列表中的每个矩阵与另一个列表中的每个矩阵的每一行绑定如何将列表中的每个元素与另一个列表中的每个元素进行左连接如何将python列表中的每个元素与另一个列表中的元素相乘?通过一个范围最大为其最大值的函数来计算列表中的每个元素将第一个列表中的每个值与第二个列表配对将列表列表转换为单个数据帧,第一列由R中的第一个值(针对每个列表)填充我希望项目列表中的每个项目都有一个与之匹配的图像该函数将一个列表中的每个元素与循环中第二个列表中的四个元素相乘,得到一个新的列表在python中通过成对距离进行分层聚类,我如何才能在特定的距离上进行切割,并获得集群和每个集群的成员列表?如何从列表中获取每个元素都是一个字典的最大值键?我应该删除列表中的特定记录,每个记录都有一个删除按钮(react)Javascript -从对象列表中获取最大数量,每个对象的属性都是一个数字将第一个列表中的每个元素与第二个列表中的所有元素进行比较,以查找匹配项找到与第二个列表的每个元素相关联的一个列表中每个元素的N个长度的所有组合,并带有条件字典列表中的最大值和最小值,其中每个字典键都有一个值如何根据每个元组中的第一个元素对元组列表进行排序,并选择每个组中最后一个元素最大的元组如何使用SharePoint C# ConsoleApp在任意一个列表中添加与该字段对应的值(每个列表中的字段会有所不同
相关搜索:
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

python和netlogo软件模拟病毒传播仿真模型(一)

论文:国内网络舆情建模与仿真研究综述 1 netlogo:virus on a network 计算机病毒感染与传播 netlogo的网页版可以实现一些功能,还有页面介绍: 谷歌翻译一下大概的教程内容...在学术文献中,这种模型有时被称为流行病的 SIR 模型。 1.2 怎么运行的 每个时间步(滴答),每个受感染的节点(红色)都会尝试感染其所有邻居。...这可能对应于最新的防病毒软件和安全补丁,使计算机免受这种特定病毒的侵害。 受感染的节点不会立即意识到它们已被感染。...1.3 如何使用它 使用滑块,选择 NUMBER-OF-NODES 和 AVERAGE-NODE-DEGREE(每个节点的平均链接数)。 创建的网络基于节点之间的接近度(欧氏距离)。...在您的模型中,如果病毒已变异为与最初感染节点的变体明显不同,则变得免疫的节点可能会被重新感染。

4.3K30

小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(上)

CVE因为具有如下重要特征,因而适用于自动评估: CVE是描述软件中包含的公开披露的网络安全漏洞的标准方法; CVE列表是一个字典,每个漏洞或暴露就是一个条目; 每个CVE具有唯一标识符,可在业界各软件系统间通用...这是因为不同的软件版本根据所应用的补丁,包含不同的漏洞。数字指纹唯一地标识软件文件的特定版本和补丁级别。 PatMan在检测系统中存在的CVE时使用的主要工具是商业漏洞扫描器。...包清单若列明每个文件的数字签名,则提供了更可靠的CVE漏洞识别方法和修复补丁[25]。开发人员一般会针对每个版本提供以下补丁级文件列表信息: 版本中的CVE漏洞。...组织可识别不同产品更新的软件文件,并将所识别的软件文件与使用共享代码的一个或多个产品的漏洞列表进行比较,从而确定补丁中的共享代码文件是否达到期望状态。...对于VUL能力,建议组织利用指标衡量每个设备的平均风险评分和最大风险评分。需要说明的是,漏洞扫描工具可能在评估发现的漏洞时进行风险评分。

49360
  • 避免自动驾驶事故,CV领域如何检测物理攻击?

    以 [1] 中给出的针对视觉领域的攻击为例,通过向输入数据注入特定的扰动,对抗性攻击可以误导深度学习系统的识别结果。...这些图像的拍摄角度和距离不同,因此可以改变任何特定图像中的细节数量。...在图 1 中,通过与原始输入的比较,我们发现一个对抗性补丁通常在颜色 / 形状等方面没有限制约束。这样的补丁通常会牺牲语义结构,从而导致明显的异常激活,并压倒其他输入模式的激活。...如果该不一致性指标高于预定义的阈值,我们认为检测到了一个对抗性输入。 图像的数据恢复。检测到对抗性补丁后,通过直接从原始输入数据中删除补丁的方式来进行图像数据恢复。...下一行:左图是相对于目标 “0” 类别的 Grad-CAM 热图,该行中间的图是对应于给定类别的 Grad-CAM 一旦得到了图片中可能存在的类别列表,我们就会划出与每个预测类别更相关的区域 x。

    54230

    物理攻击「损害」深度学习系统,CV、语音领域如何防御?

    以 [1] 中给出的针对视觉领域的攻击为例,通过向输入数据注入特定的扰动,对抗性攻击可以误导深度学习系统的识别结果。...这些图像的拍摄角度和距离不同,因此可以改变任何特定图像中的细节数量。...在图 1 中,通过与原始输入的比较,我们发现一个对抗性补丁通常在颜色 / 形状等方面没有限制约束。这样的补丁通常会牺牲语义结构,从而导致明显的异常激活,并压倒其他输入模式的激活。...如果该不一致性指标高于预定义的阈值,我们认为检测到了一个对抗性输入。 图像的数据恢复。检测到对抗性补丁后,通过直接从原始输入数据中删除补丁的方式来进行图像数据恢复。...下一行:左图是相对于目标 “0” 类别的 Grad-CAM 热图,该行中间的图是对应于给定类别的 Grad-CAM 一旦得到了图片中可能存在的类别列表,我们就会划出与每个预测类别更相关的区域 x。

    94970

    Patch2QL:开源供应链漏洞挖掘和检测的新方向

    但此类规则,一方面依照通用缺陷类型编写,却无法检测包含复杂或项目特定逻辑的漏洞;另一方面受制于过程间分析等限定,难以在没有人工定制前提下适配每个项目的接口规约。...而Patch2QL发现的CVE-2023-3896漏洞存在于窗口指针在平滑滚动后重绘的功能中,这两处漏洞的代码上下文不存在可见的复用关系,仅在计算窗口宽度变量赋值存在2行重复,且距离后续除法(求模)运算距离不等...同时,为追求相对稳定性,这些二次开发项目常常选取上游一个稳定版本为基准,随时间推移更加剧了与上游的差异化,增加了判断上游漏洞在下游存在性和补丁适用性的难度。...下游发行版在选定一个固定LTS分支后难以再做底座的整体版本升级,但上游LTS分支仍在持续合入功能和补丁发布小版本,因而随着维护时间拉长,选取的分支与上游差距扩大,上游的漏洞未必存在于下游。...公开资源与规划Patch2QL是一项服务于开源供应链安全的技术,为在开源生态中发挥最大化效能,其产出已由云鼎实验室面向开源生态公开使用。

    53410

    全面综述:图像特征提取与匹配技术

    特征提取和匹配是许多计算机视觉应用中的一个重要任务,广泛运用在运动结构、图像检索、目标检测等领域。每个计算机视觉初学者最先了解的特征检测器几乎都是1988年发布的HARRIS。...特征提取和匹配 Background Knowledge 特征(Feature) 特征是与解决某个应用程序相关的计算任务有关的一条信息。特征可能是图像中的特定结构,例如点,边缘或对象。...如果关键点尺度是未知的或如果关键点与存在于不同的大小图像中,检测必须在多个尺度级连续执行。 ? 基于相邻层之间的标准差增量,同一个关键点可能被多次检测到。...如下图所示,一个帧中的一组关键点被分配给另一帧中的关键点,以使它们各自描述符的相似性最大化,并且这些关键点代表图像中的同一对象。...OPENCV中蛮力匹配的输出是一个关键点对的列表,这些关键点对按其在所选距离函数下的描述符的距离进行排序。

    6.1K32

    企业感染恶意软件的处理建议

    网络安全 在企业网络中进行必要的网络分段和分区 仅允许网络的访问控制列表(ACL)中配置为“允许”的端口和协议进行服务器到主机和主机到主机的连接,并仅允许特定流向的数据通过。...每个企业应用程序服务仅分配唯一的域帐户并对其进行记录。 分配给帐户的权限上下文应记录完整,并根据最小特权原则进行配置。 企业具有跟踪和监视与应用程序服务帐户分配相关的能力。...不断检查网络设备配置和规则集,以确保通信连接符合授权规则 文件分发 在整个企业中安装补丁或反病毒升级包时,请分阶段向特定的系统分组分发(在预定时间段内分阶段进行)。...如果将企业补丁管理或反病毒系统用作恶意软件的分发媒介,则此操作可以最大程度地降低总体影响。 监测和评估整个企业中的补丁和反病毒升级包的完整性。...根据恶意软件可能采用传播方式,可以有针对性地实施控制措施,以进一步减少影响: 实施基于网络的访问控制列表ACL,阻断感染的系统或程序与其他系统的通信功能, 立即将特定系统或资源隔离,或通过沙箱进行监控

    89720

    CVPR 2023 | 一块隔热片即可实现红外场景下的物理攻击,北航提出针对红外行人检测器的漏洞挖掘技术

    在计算机视觉领域,基于 DNN 的红外与可见光目标检测系统在诸多安全保障任务中得到广泛应用,而 DNN 易受对抗样本攻击的特性,天然给这些检测系统埋下了安全隐患,检测器的对抗鲁棒性也因此受到了学术界与工业界的共同关注...方法概览 该研究主要基于行人检测任务进行方法建构,将最高得分检测框作为检测到的行人,当对抗样本的检测得分低于阈值时,代表其攻击成功。区别于常见的扰动攻击,该研究基于一个区域性的补丁构建对抗样本。...其中,为了提高对抗补丁的物理可实施性,求解的掩码 M 应该具有以下性质: (1)M 中的像素点应该聚集在一起,在合理位置形成一个具有对抗攻击性的形状。 (2)M 中的像素值应尽可能趋于 1 或 0。...关于损失函数,攻击 loss 是以最小化所有边界框内的最大置信度得分为目标,使目标成功 “隐身”。...想要获得聚集的图像块,M 中取值为 1 的像素应该被聚类。为了度量像素的这种聚集性,他们提出了局部聚集系数,能够量化一个像素点的邻居是多么接近一个 “团”。

    48510

    CVPR 2023 | 一块隔热片即可实现红外场景下的物理攻击,北航提出针对红外行人检测器的漏洞挖掘技术

    、物理实施更简单、速度更快的 “对抗红外补丁”,可用于针对红外模态的物理鲁棒性评估研究。...在计算机视觉领域,基于 DNN 的红外与可见光目标检测系统在诸多安全保障任务中得到广泛应用,而 DNN 易受对抗样本攻击的特性,天然给这些检测系统埋下了安全隐患,检测器的对抗鲁棒性也因此受到了学术界与工业界的共同关注...方法概览该研究主要基于行人检测任务进行方法建构,将最高得分检测框作为检测到的行人,当对抗样本的检测得分低于阈值时,代表其攻击成功。区别于常见的扰动攻击,该研究基于一个区域性的补丁构建对抗样本。...其中,为了提高对抗补丁的物理可实施性,求解的掩码 M 应该具有以下性质:(1)M 中的像素点应该聚集在一起,在合理位置形成一个具有对抗攻击性的形状。(2)M 中的像素值应尽可能趋于 1 或 0。...想要获得聚集的图像块,M 中取值为 1 的像素应该被聚类。为了度量像素的这种聚集性,他们提出了局部聚集系数,能够量化一个像素点的邻居是多么接近一个 “团”。

    25210

    EVMPatch:自动修补以太坊智能合约

    补丁测试器检测到旧的旧版合约与新补丁的合约之间的任何行为差异,并将具有不同行为的交易列表报告给开发人员。就是说,补丁程序测试机制可以用作攻击取证检测工具。...使用上表中列出的与ERC-20代币合约相关的总数506,607个实际交易来验证补丁的正确性。在被识别为攻击的交易中,发现了一个针对HXGToken的特定交易。...这是由于字节码重写器保守地修补了Osiris在这两个合约(分别为12和10)中报告的每个潜在漏洞。但是,实际上并非所有漏洞都可以被利用,因此没有在手动修补过程中对其进行检测。...从上表中认识到,当修补一个漏洞时,重写器添加的额外代码量与SafeMath方法相当。由于方法复制了原始基本块,因此代码大小开销取决于漏洞的特定位置。...此外发现,与原始Osiris论文中的主张相反,在两种特定情况下,Osiris不能准确地检测到所有漏洞。

    38220

    OpenAI Sora发布:视频AI界的top1

    Sora 能够生成具有多个角色、特定类型的运动以及主题和背景的准确细节的复杂场景。该模型不仅了解用户在提示中要求的内容,还了解这些东西在物理世界中的存在方式。...绚丽的樱花花瓣与雪花一起在风中飘扬。 提示:纽约市像亚特兰蒂斯一样被淹没。鱼、鲸鱼、海龟和鲨鱼在纽约的街道上游来游去。 当然目前的模型有弱点。...构建工具来帮助检测误导性内容,如检测分类器,判断视频何时由 Sora 生成。 为使用 DALL·E 3,也适用于Sora。...将可视化数据转换为patches 我们将视频和图像表示为称为patches补丁的较小数据单元的集合,每个补丁都类似于 GPT 中的一个令牌。...用于视频生成的缩放转换器 Sora 是一个扩散模型;给定输入的嘈杂补丁(以及文本提示等条件信息),它被训练来预测原始的“干净”补丁。Sora是一个扩散变压器。

    9010

    容器安全-镜像扫描

    举个例子,就像我们每天做的核酸检测一样,社区会对每一个人做核酸检测,社区就相当与一个镜像仓库,每一个人就相当于一个镜像文件,发现病例,就地隔离,防止病毒传播。 ...保持容器镜像安全的两个方案方案1:在镜像注册表中定期扫描通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发的可执行操作。...全生命周期的镜像扫描功能模块化持续的镜像补丁检测能力持续更新漏洞数据库,并与集群中的容器镜像进行匹配。一旦发现任何新镜像补丁信息,用户将收到通知,而不必定期重新扫描。...全面的补丁数据呈现深入检测运行环境和远程镜像仓库中容器镜像的重要更新补丁,综合考虑系统的业务影响、资产及补丁的重要程度、修复影响情况,智能提供最贴合业务的补丁修复建议。...灵活快速的检索方式客户可根据需求灵活显示列表数据,定义表格显示。系统提供基于安全场景的筛选方式,如支持按 CVE 编号进行检索等,帮助用户迅速定位镜像和其安全补丁信息。

    20910

    基于深度学习的特征提取和匹配

    在训练和测试期间它使用L2距离,提出了一种128-D描述符,其欧几里德距离反映了补丁相似性,并且可作任何涉及SIFT的替代。...下图是以Siamese架构为基础的整个特征检测和描述流水线。为了训练网络,采用图中的四分支Siamese结构。每个分支包含三个不同CNN,一个检测器、一个朝向估计器和一个描述子。...由于朝向估计器和描述子只在局部最大值进行评估,将检测器解耦并在传统NMS的尺度空间中运行,以获得其他两个组件的建议。 ? 最后看LIFT和SIFT结果比较的例子,如图所示。 ?...PS是卷积和池化层的补丁大小; S是步幅。层类型:C=卷积,MP=最大池化,FC=全连接。因为填充卷积层和池化层,故输出高度和宽度是输入除以步幅的值。...最后,在上采样域,变形源fs(ω(l)est)和目标ft(l)的特征沿着通道维度拼接在一起,并相应地作为输入提供给第l级的对应图解码器。 解码器中每个卷积层被填充以保持特征图的空间分辨率不变。

    2.7K41

    2024新技术:远距离的小目标也可以准确检测

    目前的OD算法对于远距离的小物体的成功率有限。 PART/1 概述 目前的OD算法对于长距离的小物体的成功率有限。...尽管针对这项任务的各种算法激增,但现有方法在早期目标检测方面仍然面临重大挑战,这是实现快速和主动决策的关键方面。在这样的场景中,由于距离长,捕获图像中的对象的大小通常会显著减小。...SR也是计算机视觉中的一个经典问题,拥有大量为该任务量身定制的解决方案。 最近,与生成对抗性网络(GAN)相比,扩散模型,如DDPM,在图像生成方面表现出了显著的能力,并表现出了更大的稳定性。...最后,为了完全展示我们提出的方法的效率和准确性,我们使用廉价的插值技术来放大负补丁,并将所有补丁组织成完整的图像,以便于与原始图像进行直接比较。...(b)每个变换器层(TL)包括一个特征合并块和多个基于窗口的自关注块。

    9210

    2024新技术:远距离的小目标也可以准确检测

    尽管针对这项任务的各种算法激增,但现有方法在早期目标检测方面仍然面临重大挑战,这是实现快速和主动决策的关键方面。在这样的场景中,由于距离长,捕获图像中的对象的大小通常会显著减小。...SR也是计算机视觉中的一个经典问题,拥有大量为该任务量身定制的解决方案。 最近,与生成对抗性网络(GAN)相比,扩散模型,如DDPM,在图像生成方面表现出了显著的能力,并表现出了更大的稳定性。...最后,为了完全展示我们提出的方法的效率和准确性,我们使用廉价的插值技术来放大负补丁,并将所有补丁组织成完整的图像,以便于与原始图像进行直接比较。...(b)每个变换器层(TL)包括一个特征合并块和多个基于窗口的自关注块。...对于具有相同阈值的从128×128到1024×1024的FBDD上采样,我们的PS模块仅输出22.8%的CDM生成和OD补丁,并且与CDM相比,PS的FLOP可以忽略不计,这意味着与全图像生成相比,我们节省了

    91510

    基于深度学习的特征提取和匹配

    在训练和测试期间它使用L2距离,提出了一种128-D描述符,其欧几里德距离反映了补丁相似性,并且可作任何涉及SIFT的替代。...下图是以Siamese架构为基础的整个特征检测和描述流水线。为了训练网络,采用图中的四分支Siamese结构。每个分支包含三个不同CNN,一个检测器、一个朝向估计器和一个描述子。...由于朝向估计器和描述子只在局部最大值进行评估,将检测器解耦并在传统NMS的尺度空间中运行,以获得其他两个组件的建议。 最后看LIFT和SIFT结果比较的例子,如图所示。...PS是卷积和池化层的补丁大小; S是步幅。层类型:C=卷积,MP=最大池化,FC=全连接。因为填充卷积层和池化层,故输出高度和宽度是输入除以步幅的值。...最后,在上采样域,变形源fs(ω(l)est)和目标ft(l)的特征沿着通道维度拼接在一起,并相应地作为输入提供给第l级的对应图解码器。 解码器中每个卷积层被填充以保持特征图的空间分辨率不变。

    1.3K30

    有赞移动热修复平台建设

    补丁包如何快速高效的本地验证 ? 补丁发布策略,发布审批等 补丁下发数据如何统计? 针对特定用户怎么查询热修状态? 热修出了问题怎么定责,怎么对热修代码追溯?...,在App重启时检测补丁文件是否已下载,如果已下载直接加载补丁即可。...2.6.3 条件发布 很多时候在发布一个补丁时,需要在小范围内进行验证,比如特定某个系统版本或者特定某个用户;在验证通过后再进行全网用户的下发,这中场景下可以使用条件下发。...其中条件语句由 key/value/运算符 组成,条件语句的规则与代码中的条件表达式一致,支持 “==、!...在 A点击下发补丁时调用 GitLabAPI 获取 MR 状态,如果 MR 已合并则允许下发,否则提示 A 催促审批人合并代码才可下发补丁 最后下次发版时将 hotfix/2.3.5-mbd 分支添加到下一趟发版列表中

    1.3K30

    ICML24最新开源时序基础模型MOMENT

    该模型家族中的模型:(1)处理多样化时间序列分析任务(如预测、分类、异常检测和插补等)的基础模块,(2) 可以即插即用,无需或仅需少量特定任务示例(实现零样本预测、少样本分类等),(3) 通过使用任务相关的数据进行微调...评估:对于五种时间序列建模任务:短期和长期预测、分类、异常检测和插补,将MOMENT与(1)最先进的深度学习模型以及统计基线进行比较,(2)使用更具任务针对性的数据集,(3)采用多种评估指标,(4)专门在有限监督设置下进行评估...MOMENT模型: 在MOMENT模型中,时间序列被分解为不重叠的固定长度子序列,称为补丁(patch)。每个补丁被映射为一个D维度的补丁嵌入。...在预训练过程中,会随机掩盖这些补丁,将其补丁嵌入替换为一个特殊的掩码嵌入 [MASK]。预训练的目标是学习这些补丁嵌入,以便使用轻量级的重建头来重构输入的时间序列。...即使在没有针对特定数据集进行微调的情况下,MOMENT也能为不同的类别学习到明显不同的表示。

    25510

    某软件疑似漏洞导致勒索事件——用户处置手册

    二、漏洞官方修复建议1、修复建议针对低版本iis和nginx可能存在的安全隐患进行产品安全加固,补丁下载地址:产品更新2、缓解建议图片三、使用云原生安全产品漏洞防御指南1、开启“三道防线防护”腾讯云原生安全产品将向符合条件且未试用过产品的企业用户限时开放...为了完成对漏洞的检测、防护、修复,建议开启云防火墙、Web应用防火墙、主机安全三款产品的试用。其中,腾讯主机安全支持检测与防护非腾讯云机器,可实现混合云统一防护。...主机安全-主机列表图片图片2 、漏洞检测(1)云服务器:使用腾讯T-Sec主机安全(云镜)检测漏洞登录腾讯主机安全控制台,对应急漏洞进行排查。...Web应用防火墙基础安全(1)公网IP业务防护:使用腾讯T-Sec云防火墙虚拟补丁适用于绑定公网IP对外提供服务的业务类型,通过虚拟补丁功能,一键开启针对漏洞利用的检测与自动拦截,无需重启服务。...图片(2)域名业务防护:使用腾讯T-Sec Web应用防火墙(WAF)防御漏洞攻击适用于通过域名对外提供服务的业务类型,通过WAF可实现针对HTTP/HTTPS流量的漏洞防护与虚拟补丁1)确认业务是否已经接入

    2.4K360

    2017 OWASP Top 10十大安全漏洞候选出炉,你怎么看?

    OWASP Top 10是啥 OWASP Top 10提供: 10大最关键Web应用安全隐患列表 针对每个安全隐患,OWASP Top 10将提供: 描述 示例漏洞 示例攻击 防范指南 OWASP参考源及其他相关资源...新增分类 本周OWASP公布了2017 OWASP Top10第一波候选名单,与2013年的列表相比,最大的不同点在于新出现的两种漏洞分类: “不充足的攻击检测与预防” “未受保护的API” 2017...该分类是在2010年新增的,在2013的列表当中排在第十位。 新分类“不充足的攻击检测与预防”将被放置在第7位。...攻击防护远不仅限于基本的输入验证,它还包含自动检测、记录、响应甚至阻止利用行为。应用程序所有者还需能快速部署补丁以防止攻击。”...讨论 Reddit上已经就新列表发起讨论,有些用户表示“不充足的攻击检测与预防”不应该被归类为漏洞。不知道会不会有足够多的用户能够让OWASP改变新增这一分类的想法。

    2.4K60
    领券