CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 行业发展研究 搜索资源 - 攻击

搜索资源列表

  1. fragilewatermark

    0下载:
  2. 脆弱水印方面最具有权威性的文章 主要就当前脆弱性数字图像水印技术的基本特征、 一般原理、研究现状、攻击方法及发展方向做了一个综述,以期进一步推动我国在此前沿领域的研究工作
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:1388681
    • 提供者:zhangyiyi
  1. 1234

    0下载:
  2. 病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策,此文章是病毒和网络关系的深入分析。
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:931416
    • 提供者:liuchao
  1. AdHoc

    0下载:
  2. Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:166251
    • 提供者:春春
  1. For-WSN-localization-algorithm

    0下载:
  2. 用于无线传感器网络的抗攻击节点定位算法,为提高无线传感器在收到恶意攻击时的节点定位精度-For wireless sensor networks against attacks on node positioning algorithm, to improve the wireless sensor node receives a malicious attack accuracy
  3. 所属分类:Development Research

    • 发布日期:2017-03-31
    • 文件大小:145015
    • 提供者:于洋
  1. On-link-privacy

    0下载:
  2. 利用相似性理论,并结合匿名图中边存在的后验概率,攻击匿名图中的链接关系-how well an dege based graph randomization approach can protect sensitive links
  3. 所属分类:Development Research

    • 发布日期:2017-03-30
    • 文件大小:191171
    • 提供者:谢小红
  1. mining-anomalies-s

    0下载:
  2. 一个基于熵的大流量攻击检测论文,对于研究网络防护有重要意义-A large flow of entropy-based attack detection papers, research network protection for significant
  3. 所属分类:Development Research

    • 发布日期:2017-04-04
    • 文件大小:287180
    • 提供者:叶子凡
  1. sfe

    0下载:
  2. 这个文件讲的是黑客攻击的攻篇,有很重要的内容可工学习-This file is about the hacker attack attack articles, very important work to learning
  3. 所属分类:Development Research

    • 发布日期:2017-12-01
    • 文件大小:1456753
    • 提供者:张平
  1. dos

    0下载:
  2. 关于DOS攻击早年写的一些文章,给各位做无线DOS攻击一个可行的参考。-DOS attack early years to write some articles for you to do wireless DOS attacks is a viable reference.
  3. 所属分类:Development Research

    • 发布日期:2017-11-18
    • 文件大小:5614
    • 提供者:黄一
  1. Java-Program-Obfuscation-Techniques

    0下载:
  2. 对现有的混淆技术理论、算法、攻击模式和评估进行了综述,展望了软件混淆技术未来的发展与研究方向。-The obfuscation of existing theories, algorithms, and evaluation of attack patterns were reviewed prospected the future development of software obfuscation techniques and research directions.
  3. 所属分类:Development Research

    • 发布日期:2017-04-09
    • 文件大小:625282
    • 提供者:侯璟琨
  1. Enhancing-Cloud-Storage-Security

    0下载:
  2. 本文介绍了加强云存储安全性对Roll-back攻击的fangfa-Enhancing Cloud Storage Security against Roll-back Attacks
  3. 所属分类:Development Research

    • 发布日期:2017-04-26
    • 文件大小:65194
    • 提供者:李伟
  1. CiscoNSR2017.pdf

    0下载:
  2. 该文件是思科公司2017年度网络安全分析报告,主要针对攻击者行为和防御者行为做出了分析。-Cisco 2017 Network Security Report
  3. 所属分类:Development Research

    • 发布日期:2017-12-11
    • 文件大小:3267145
    • 提供者:波江
搜珍网 www.dssz.com