点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 复杂网络的新攻击策略
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
TCP拦截和网络地址转换
TCP拦截和网络地址转换 本书将讨论与访问表相关的技术,而非访问表本身。这些技术提供了控制网络中数据流 量的附加功能。这些功能特性会使读者能够加强进出网络报文的附加功能。通过智能地对数 据本身进行操作,例如,可以操纵 I P报文中的源和目的地址,或者给某种通信报文分配较多 的带宽,读者就能够进一步加强进出网络的报文的安全性和控制能力。本章将讨论两种特性: T C P拦截和网络地址转换(Network Address Tr a n s l a t i o n,N AT),它们可以大大加强对网络中
所属分类:
C
发布日期:2009-12-21
文件大小:791552
提供者:
hexiang221
图像和视频水印嵌入新方法研究
多媒体信息的数字化极大地提高了信息表达的效率和准确性,网络技术的飞速发展,为传播数字化产品提供了便捷廉价的途径。由于数字信息产品的复制不会产生模拟产品复制时出现的质量降低问题,任意复制传播数字产品的行为变得越来越泛滥。同时,各种图像、音视频编辑软件的应用也变得非常普及,一方面人们可以享受到其带来的便利,但另一方面也使得对数字产品的内容进行篡改变得很容易。 为了解决这个问题,数字水印技术通过将一种不可见的标记嵌入到多媒体信息产品中,用以标识原创作者对作品的所有权或对信息的完整性进行验证。从本质上
所属分类:
其它
发布日期:2010-12-12
文件大小:4194304
提供者:
surfingjerry
IT安全策略汇总-安全中国
随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
所属分类:
网络基础
发布日期:2011-03-05
文件大小:572416
提供者:
yanruichong
ess_nt32_chs
ESET Smart Security 是真正为所有用户集成计算机安全新方法的首个代表。它利用了 ESET NOD32 防病毒系统的速度和精确度(最新版的 ThreatSense® 扫描引擎可确保实现这种速度和精确度),且包含量身定制的个人防火墙和防垃圾邮件模块。最终得到一个可对威胁计算机安全的攻击和恶意软件时刻保持警惕的智能系统。 与其他供应商的产品不同,ESET Smart Security 并不是简单地将各种产品堆积在一个产品包内。它是长期寻求以最小系统需求获取最大保护性能的结果。以人工
所属分类:
网络攻防
发布日期:2009-01-09
文件大小:19922944
提供者:
marion0718
美国2019:国家人工智能战略(中英双语)-2019.6-101页(8).pdf
国家人工智能研发战略计划: 2019年更新为联邦政府资助的人工智能研究制定了一系列 目标,确定了以下八个战略重点: 策略1:对人工智能研究进行长期投资。优先考虑对下一代人工智能的投资,这将推动发现和 洞察,并使美国成为人工智能的世界领导者。战略2:为人工智能协作开发有效的方法。增加 对如何理解 创建有效补充和增强人类能力的AI系统。 策略3:理解并解决人工智能的道德,法律和社会影响。通过技术机制研究人工智能系统,包 括道德,法律和社会问题。 策略4:确保AI系统的安全性。了解如何设计可靠,可靠,
所属分类:
机器学习
发布日期:2019-09-04
文件大小:1048576
提供者:
chentaotongxue
IPFS白皮书中文版
星际文件系统是一种点对点的分布式文件系统, 旨在连接所有有相同的文 件系统的计算机设备。在某些方面, IPFS 类似于 web, 但 web 是中心化的,而 IPFS 是一个单一的 Bittorrent 群集, 用 git 仓库分布式存储。换句话说, IPFS 提供了高吞吐量的内容寻址块存储模型, 具有内容寻址的超链接。这形成了一 个广义的 Merkle DAG 数据结构,可以用这个数据结构构建版本文件系统,区块 链,甚至是永久性网站。。 IPFS 结合了分布式哈希表, 带有激励机制的块交换和
所属分类:
Dapp
发布日期:2019-09-04
文件大小:641024
提供者:
rongswjtu
以太坊白皮书(中文翻译).pdf
对区块链2.0中以太坊的白皮书进行翻译,帮助读者了解以太坊的概念去中心化的数宇货币概心,正如财产登记这样的替代应用·样,早在几十年 以前就被提出来了。1980和1990年代的匿名电子现金协议,大部分是以乔姆盲 签技术( Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私 性的货币,但是这些协议都没有流行起来,因为它们都依赖于一个中心化的中介 机构。1998年,戴伟( Wei dai)的b- noney首次引入了通过解决计算难题和去 中心化共识创造货币的思想,但是该建议
所属分类:
以太坊
发布日期:2019-06-29
文件大小:722944
提供者:
lzfirm
蜜罐技术在社交网络反垃圾信息中应用
现在越来越多的人通过社交网络来分享了解信息,社交网络给人们带来的方便相信大家都很了解,但是随着社交网络的发展它的安全问题越来越收到重视,随之技术的发展攻击者知识日趋成熟,攻击工具和方法也日趋复杂。单纯的防火墙和入侵检测等策略已经不能满足像社交网络这种安全高度敏感的网络要求。在这种情况下,社交蜜罐技术作为一种新的安全技术得到了国内外很多社交网络的青睐。
所属分类:
其它
发布日期:2020-07-04
文件大小:104448
提供者:
weixin_38656064
复杂网络的新攻击策略
复杂网络的无害性是一个重要问题,因为无标度网络的行为不同于指数网络。 根据网络的结构特点,我们提出了两种新的攻击策略,分别称为IDB(初始程度和中间性)和RDB(重新计算程度和中间性)。 这些策略源自ID(初始程度分布)和RD(重新计算程度分布)策略,其中攻击基于网络的初始结构信息。 节点删除的可能性取决于结合度中心度和中间度中心度的新度量。 我们在一个实际网络和三个网络模型上评估所提出策略的效率。 实验结果表明,所提出的策略比传统的ID和RD策略更有效。 特别是,WS小世界网络对提议的策略表现
所属分类:
其它
发布日期:2021-03-16
文件大小:1048576
提供者:
weixin_38592420
软件安全测试的几个原则
软件性是一个广泛而复杂的主题,要避免因性问题受各种可能类型的攻击是不切实际的。本文从软件安全测试需要考虑的问题,来探讨软件安全原则,通过遵循这些原则避免许多常见的安全性问题出现。软件安全性是一个广泛而复杂的主题,每一个新的软件总可能有完全不符合所有已知模式的新型安全性缺陷出现。要避免因安全性缺陷问题受各种可能类型的攻击是不切实际的。在软件安全测试时,运用一组好的原则来避免不安全的软件上市、避免不安全软件受攻击,就显得十分重要。软件安全性测试包括程序、网络、数据库安全性测试。根据系统安全指标不同测
所属分类:
其它
发布日期:2021-01-31
文件大小:112640
提供者:
weixin_38731553