您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 匿名群发系统(谍邮/spymail)

  2.             Delphi开放源码行动第一步:《谍邮》   小弟做了一个电子邮件匿名群发系统《谍邮》(SpyMail)的程序框架,开放全部delphi源码,集中中国delphi程序员的集体智慧,全面倡导Open Source精神,创造一流的国产软件!欢迎大家参与!为了对软件的开发有一定的管理,小弟拟定了几条规则请大家讨论修改!   1、任何程序员可以自由下载该软件的源码,无需任何申请。   2、任何程序员都可以自由修改该软件,无需任何申请!   3、原则上不得使用第三方的控件,更不得
  3. 所属分类:Delphi

    • 发布日期:2004-09-02
    • 文件大小:30720
    • 提供者:microrain
  1. 匿名管道与命名管道的使用

  2. 管道分类: 根据进程的相互关系,可以分为:匿名管道与命名管道。 1 匿名管道:管道是父进程和子进程间,或是子进程与子进程间单向的通讯机制,即一个进程发送数据到管道,另外一个进程从管道中读出数据。如果需要双向,或是多项通信机制,则需要建立两个活多个管道. 系统负责两件事:一是写入管道的数据和读出管道的数据的顺序是相同的,二是数据不会在管道中丢失,除非某个进程过早的退出. 建立管道函数为 int pipe(int pipe[2]); //其中pipe[0]是读取数据的 描述字,pipe[1]是写数
  3. 所属分类:网络攻防

    • 发布日期:2009-05-23
    • 文件大小:180224
    • 提供者:wyl636
  1. 进程间通信的四种方式

  2. -----------------------------------------------ClipBoard---------------------------------------------------- 进程间通信中剪切板的使用 创建和使用剪切板 -----------------------------------------------Parent--Child--------------------------------------------------- 匿名管道只能
  3. 所属分类:网络攻防

    • 发布日期:2009-07-15
    • 文件大小:261120
    • 提供者:saint_
  1. P2P匿名通信系统中激励机制的研究

  2. 虽然很一般但希望能帮助有需要的朋友,呵呵
  3. 所属分类:专业指导

    • 发布日期:2009-09-28
    • 文件大小:143360
    • 提供者:batistuta8848
  1. UNIX网络编程(第2版) 第2卷 进程间通信

  2. 本书从对Posix IPC和 System V IPC的内部结构的综合讨论开始,具体阐述并比较了四种IPC形式:消息传递(管道、FIFO、消息队列)、同步(互斥锁、条件变量、读写锁、文件与记录锁、信号灯)、共享内存区(匿名共享内存区、有名共享内存区)及远程过程调用(Solans门、Sun RPC)。
  3. 所属分类:网络攻防

    • 发布日期:2009-10-26
    • 文件大小:14680064
    • 提供者:sunhp2008
  1. 互联网匿名通信及其军事应用

  2. 讲述了互联网的匿名通信以及军事应用,讲述了匿名通信的分类以及定义及其在军事上的应用
  3. 所属分类:网络基础

    • 发布日期:2014-04-09
    • 文件大小:374784
    • 提供者:zhiziziyu
  1. pisces 匿名通信经典文章

  2. 匿名通信经典文章,NDSS2013文章,讲述经典的匿名通信方式,很有用!
  3. 所属分类:网络安全

    • 发布日期:2014-08-18
    • 文件大小:350208
    • 提供者:baidu_19714137
  1. 基于重路由匿名通信系统的设计

  2. 基于重路由匿名通信系统的设计。本文提出系统:分片冗余机制、重路由机制中的变长策略和下一跳路由选择策略、概率转发机制和加密机制、 多服务器协调的P2P工作方式,较好解决发送者和接受者的同时匿名以及相互关系的匿名、新方案具有较好的安全性和抗攻击能力。
  3. 所属分类:网络安全

    • 发布日期:2018-11-26
    • 文件大小:2097152
    • 提供者:qq_39165556
  1. 匿名通信代码.docx

  2. 有完整通信代码,还有串口和DMA示例,这是匿名V65版的格式,但是不影响,只要大家按照通信协议修改即可。
  3. 所属分类:嵌入式

    • 发布日期:2020-07-17
    • 文件大小:33792
    • 提供者:qq_46015011
  1. 通信与网络中的探析匿名通信技术在电子商务中的应用

  2. 摘要:随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。   随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题
  3. 所属分类:其它

    • 发布日期:2020-11-06
    • 文件大小:91136
    • 提供者:weixin_38693720
  1. 匿名通信系统的攻防

  2. 匿名通信系统的攻防
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:832512
    • 提供者:weixin_38702931
  1. 对匿名通信网络的攻击分析

  2. 匿名通信系统一直是信息安全领域的热门话题,针对匿名系统的攻击技术层出不穷。 本文对近年来针对匿名通信系统的攻击进行了归纳和归纳,包括被动攻击和主动攻击。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:123904
    • 提供者:weixin_38535132
  1. 走向匿名网络拓扑分析

  2. 如今,Internet隐私变得越来越重要和敏感​​,并且已经成为影响Internet世界的最新流行语之一。 作为一种增强隐私的技术,研究人员从各个方面对匿名通信进行了广泛的研究。 在这项工作中,为了更好地掌握研究现状,我们从网络拓扑和相关项目的角度调查了研究匿名通信的现有组织和大学。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:148480
    • 提供者:weixin_38751177
  1. Tor匿名通信系统的RouterUpdate和SOCKS代理设计

  2. Tor系统可在通信中为用户提供匿名服务。为解决匿名通信系统Tor在未连接目录服务器时无法有效连接Tor网络的问题,此处为Tor系统。设计的基于投票机制的路由更新方法和扩展的Tor系统SOCKS代理。新的方案可以通过Tor客户端通过恢复其他洋葱路由信息的方法来访问Tor网络。该方案通过重新设计Tor系统的网络功能,可以使新的Tor系统替换所有使用TCP协议进行基础传输的应用程序,或者这些程序是否支持SOCKS代理。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:276480
    • 提供者:weixin_38590355
  1. 一种基于多路径网络编码的匿名通信机制

  2. 提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ITNC).该机制将建路信息分割后编码传送,每个编码节点都对转发信息进行再次随机编码,编码系数与编码信息沿不同编码路径分离传输,从而可以在不需要密钥机制的
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:706560
    • 提供者:weixin_38723810
  1.  无线mesh网络匿名通信机制研究

  2. 本文在对无线mesh网络深入研究的基础上,针对mesh网络环境下的隐私保护需求,提出在无线mesh网络下基于网络编码的匿名通信机制。该方案将多径路由技术与网络编码技术相结合,应用跨层协作机制降低了无线环境下的数据包重传,提高了网络的传输效率,保证了网络传输的可靠性。
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:846848
    • 提供者:weixin_38574410
  1. 网络层匿名通信协议综述

  2. 匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Tar
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38589314
  1. 匿名网络Tor与I2P的比较研究

  2. Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P (invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38500222
  1. Tor匿名通信网络节点家族的测量与分析

  2. 重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计在保障其匿名性方面所发挥的不可替代的重要作用。相应的安全性分析说明了恶意Tor节点家族对Tor网络可用性带来的挑战,也揭露了Tor网络中隐藏家族现象的普遍性及其对Tor网络匿名性所造成的威胁。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38687277
  1. 多样化的可控匿名通信系统

  2. 随着网络通信技术的发展,Tor 匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38746293
« 12 3 4 5 6 7 8 9 10 ... 17 »