您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 匿名*系统(谍邮/spymail)

  2.             Delphi开放源码行动第一步:《谍邮》   小弟做了一个电子邮件匿名*系统《谍邮》(SpyMail)的程序框架,开放全部delphi源码,集中中国delphi程序员的集体智慧,全面倡导Open Source精神,创造一流的国产软件!欢迎大家参与!为了对软件的开发有一定的管理,小弟拟定了几条规则请大家讨论修改!   1、任何程序员可以自由下载该软件的源码,无需任何申请。   2、任何程序员都可以自由修改该软件,无需任何申请!   3、原则上不得使用第三方的控件,更不得
  3. 所属分类:Delphi

    • 发布日期:2004-09-02
    • 文件大小:30720
    • 提供者:microrain
  1. linux网络管理员手册

  2. 目录 Legal Notice................................................................................................................................................. IV 第一章 网络绪论.............................................................................
  3. 所属分类:网络基础

    • 发布日期:2009-05-02
    • 文件大小:566272
    • 提供者:easyprince
  1. 基于VC++ 网络聊天室设计报告和源程序

  2. 网络聊天室,其实质就是基于Internet的一种网络聊天软件。它可以在网络环境下进行实时的一对多或多对多的匿名交谈。网络聊天室软件的制作方法有很多种,比如用MFC 和Java等语言设计的就有很多,本毕业设计主要是利用MFC所提供的各种控件尤其是WinSock控件,基于C/S模式,设计了一个网络聊天室,圆满地实现在网络上实时聊天的功能。 ---------------------压缩包内容 客户端、服务器端程序、设计报告文档 ---------------------目录 1.需求分析 2 2.
  3. 所属分类:网络基础

    • 发布日期:2009-06-29
    • 文件大小:7340032
    • 提供者:kelvinsmith
  1. UNIX教程网络篇掌握各种Unix网络应用技术

  2. 目 录 译者序 前言 第一部分 电子邮件 第1章 电子邮件概述 1 1.1 用户网络地址 1 1.1.1 Internet域寻址方式 2 1.1.2 UUCP路径寻址方式 3 1.2 发送和接收邮件 3 1.3 收到邮件的通知 4 1.4 自动接收邮件 5 1.5 二进制邮件和档案文件 5 1.5.1 编码二进制 6 1.5.2 MIME 7 1.6 在线通信:write和talk 7 1.6.1 直接连接: write 8 1.6.2 交互通信:tal k 9 第2章 电子邮件程序mailx
  3. 所属分类:网络基础

    • 发布日期:2009-07-28
    • 文件大小:12582912
    • 提供者:dongliyinzhe
  1. cpp-TorProxy是一个通过Tor匿名网络路由所有网络流量的内核模块

  2. TorProxy是一个通过Tor匿名网络路由所有网络流量的内核模块
  3. 所属分类:其它

    • 发布日期:2019-08-16
    • 文件大小:22528
    • 提供者:weixin_39841882
  1. 一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型

  2. 现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:1048576
    • 提供者:weixin_38680506
  1. 走向匿名网络拓扑分析

  2. 如今,Internet隐私变得越来越重要和敏感​​,并且已经成为影响Internet世界的最新流行语之一。 作为一种增强隐私的技术,研究人员从各个方面对匿名通信进行了广泛的研究。 在这项工作中,为了更好地掌握研究现状,我们从网络拓扑和相关项目的角度调查了研究匿名通信的现有组织和大学。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:148480
    • 提供者:weixin_38751177
  1. 基于个人档案隐藏马尔可夫模型的匿名网络网站指纹攻击

  2. 基于个人档案隐藏马尔可夫模型的匿名网络网站指纹攻击
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:2097152
    • 提供者:weixin_38614112
  1. 采用协作方案的弹性P2P匿名路由方法

  2. 节点流失是构建基于P2P的匿名网络的障碍, 使匿名路径变得脆弱,并导致消息丢失和通信失败。 一种合作计划,结合了基于友好邻居的激励机制(FNI)和重新加密提出了一种应对P2P网络高节点流失特性的机制。 这FNI机制鼓励对等体转发其他对等体的消息,并建立更多连接,以提高P2P网络的性能,只有稳定且行为良好可以选择节点作为中继节点,以提高匿名路径的持久性。 那里- 加密机制旨在替换那些故障的中继节点并实现路由真实系统中不同节点可用性的弹性。 安全的结果分析和仿真表明,采用的P2P匿名路由方法协作方案
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:225280
    • 提供者:weixin_38680475
  1. 匿名网络:用于隐藏随机数来源的类似Tor的网络-源码

  2. 匿名网络 类似于Tor的网络用于覆盖投票的起源
  3. 所属分类:其它

    • 发布日期:2021-02-16
    • 文件大小:22528
    • 提供者:weixin_42160645
  1. i2pplus:I2P +是Java I2P匿名网络层的软叉-这是https:gitlab.comi2pplusI2P.Plus的镜像-源码

  2. I2P + 中文版文档在 这是I2P的Java实现的软叉的源代码。 最新版本: : 正在安装 有关安装说明,请参见INSTALL.txt或 。 文献资料 常见问题解答: : API: : 或运行“ ant javadoc”,然后从build / javadoc / index.html开始 如何在I2P上做贡献/破解 请在docs目录中查看和其他文档。 从源代码构建软件包 要从源代码管理中获取开发分支,请访问: : 先决条件 Java SDK(最好是Oracle / Sun或
  3. 所属分类:其它

    • 发布日期:2021-02-14
    • 文件大小:48234496
    • 提供者:weixin_42097967
  1. i2pplus:I2P +是Java I2P匿名网络层的软叉-这是https:gitlab.comi2pplusI2P.Plus的镜像-源码

  2. I2P + 中文版文档在 这是I2P的Java实现的软叉的源代码。 最新版本: : 正在安装 有关安装说明,请参见INSTALL.txt或 。 文献资料 常见问题解答: : API: : 或运行“ ant javadoc”,然后从build / javadoc / index.html开始 如何在I2P上做贡献/破解 请在docs目录中查看和其他文档。 从源代码构建软件包 要从源代码管理中获取开发分支,请访问: : 先决条件 Java SDK(最好是Oracle / Sun或
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:48234496
    • 提供者:weixin_42131424
  1. Vagabond:建立在考虑安全性和隐私性的联邦社交网络上-源码

  2. 流浪汉 是一个使用ActivityPub协议构建的联合社交网络,该协议优先考虑用户隐私,安全性和自治性。 Vagabond是。 产品特点 无需电子邮件的匿名注册 每个帐户多个配置文件 临时身份掩盖了帖子的历史 加密的消息传递套件 能够在任何时间,没有任何问题的情况下立即请求复制或删除所有用户数据的功能 在存储到服务器端之前自动剥离图像元数据 用户定义的黑名单以限制出站流量 最小的捆绑包大小和有效的AJAX请求可容纳TOR和其他匿名网络的用户 相容性 Vagabond与身份验证协议兼容。 开发人员
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:459776
    • 提供者:weixin_42101237
  1. 匿名网络::speech_balloon:一个由PreactJS驱动的渐进式Web(聊天)应用程序(不活动)-源码

  2. 使用Firebase实时数据库的PreactJS驱动的渐进式Web(聊天)应用程序。 产品特点 立即与陌生人聊天(无需登录)。 已发送消息,输入状态。 一键关闭并与另一个陌生人聊天。 像体验一样的本机应用程序。 支持的平台Android , iOS和Windows 。 支持的浏览器Chrome , Firefox , Opera , Safari和Edge 。 构建工具 其他一些实用程序库,请检查我的package.json文件 安装 npm install 跑 npm run sta
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:51200
    • 提供者:weixin_42118011
  1. K-匿名:网络安全的匿名方法-源码

  2. K匿名 网络安全的匿名化方法。 匿名化方法 匿名化方法旨在通过使用归纳和抑制技术使单个记录在组记录之间难以区分。 数据库,网络和计算技术的Swift发展,可以对数字化的大量个人数据进行集成和分析,从而导致越来越多地使用数据挖掘工具来推断趋势和模式。 提出了关于保护个人隐私的普遍关注。 K匿名 将数据集转换为k匿名(可能是l离散或t闭合)数据集是一个复杂的问题,而将最佳分区划分为k匿名组则是一个NP难题。 幸运的是,存在几种实用的算法,这些算法通常通过采用贪婪搜索技术来产生“足够好”的结果。
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:1048576
    • 提供者:weixin_42127754
  1. i2p.i2p:I2P是一个匿名网络,它提供了一个简单的层,身份敏感应用程序可以使用该层进行安全通信。 所有数据都包装有多层加密,网络是分布式且动态的,没有受信任的各方-源码

  2. I2P 这是I2P的参考Java实现的源代码。 最新版本: : 正在安装 有关安装说明,请参见或 。 文献资料 常见问题解答: : API: : 或运行“ ant javadoc”,然后从build / javadoc / index.html开始 如何在I2P上做贡献/破解 请在docs目录中查看和其他文档。 从源代码构建软件包 要从源代码管理中获取开发分支,请访问: : 先决条件 Java SDK(最好是Oracle或OpenJDK)8或更高版本 非Linux操作系统和
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:40894464
    • 提供者:weixin_42110070
  1. i2pd::shield:I2P:端到端加密和匿名Internet-源码

  2. i2pd i2pd(I2P守护程序)是I2P客户端的功能齐全的C ++实现。 I2P(不可见Internet协议)是通用的匿名网络层。 通过I2P进行的所有通信都是匿名的并且是端到端加密的,参与者不会透露其真实IP地址。 I2P客户端是用于构建和使用匿名I2P网络的软件。 此类网络通常用于匿名对等应用程序(文件共享,加密货币)和匿名客户端服务器应用程序(网站,即时通讯程序,聊天服务器)。 I2P允许世界各地的人们不受限制地交流和共享信息。 产品特点 分布式匿名网络框架 端到端加密通信 占
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:1048576
    • 提供者:weixin_42165583
  1. 基于改进IPD质心的Tor网络流水印检测方法

  2. Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而生,由此带来的新挑战尚未攻克,因此,提出一种IPD质心方案,利用k-means的聚类特性将原方案进行改进,使加入的流水印在obfs4网桥3种模式上均能被高效地检测出。实验结果表明,改进后的算法有更高的检测率和识别率,且应对不同的网络环境有较强的适应能力,有利于良好安全网络环境的构建。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:3145728
    • 提供者:weixin_38663151
  1. 网络层匿名通信协议综述

  2. 匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Tar
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38589314
  1. 匿名网络Tor与I2P的比较研究

  2. Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P (invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38500222
« 12 3 4 5 6 7 8 9 10 ... 37 »