搜索资源列表
080868B
- 可信计算技术在防钓鱼攻击中的应用 徐 锐,王震宇,康新振 (解放军信息工程大学信息工程学院,郑州 450002) 摘 要:钓鱼攻击手段的多样性及其攻击后果的严重性给用户身份信息等私密数据的管理带来巨大威胁。该文分析了当今主要几类钓鱼攻击的手段,剖析其攻击原理,并在分析比较现有的几种密钥保护机制的特点的基础上,将可信计算技术与安全套接字相结合,提出一种抵御钓鱼攻击的方法。根据钓鱼攻击的特点,进行了安全性能分析,表明其能有效抵御钓鱼攻击。 关键词:可信计算;钓鱼攻击;证书;密钥-Ap
leidazuwang
- 随着电子干扰技术的不断发展,单部雷达面临的威胁越来越大。雷达组网可 以充分利用各单部雷达的资源和信息融合优势,将多部不同体制、不同频段、不 同极化方式的雷达组成一个整体,极大提高了整体作战能力。本文对雷达组网关 键技术进行仿真,首先提出了一种改进的基于速度信息的航迹关联算法。随后建 立了雷达组网数据处理仿真模型。最后对雷达组网抗多假目标干扰能力进行分析, 并给出雷达组网设计的一些建议。-With the continuous development of electronic
kill
- 一个小病毒,威胁不大。 用了两个工程联合。以及BAT。-wo zhen bu hui xie
cq
- 超级防护,抵御一切计算机威胁,完美抵御任何威胁,百毒不侵-super safe
ACO
- 给定威胁源,利用蚁群算法规划出从指定起始点到目标点的满足代价函数最小的轨迹。-Given the threat source, using ant algorithm mapped out from the designated starting point to the target point trajectory to meet the minimum cost function.
新建文本文档
- 本人学识渊博、经验丰富、代码风骚、效率恐怖,C/C++、java、php无不精通,熟练掌握各种框架,深山苦练20余年,一天只睡4个小时,电话通知出bug秒登vpn。身体强壮、健步如飞,可连续编程100小时不休息。讨论技术方案5小时不喝水,上至带项目、出方案,下至到账号、威胁gm,什么都能干。求一份群众演员工作(djoiadjhoaijdoahdoahdoahdoahoashdoahdoadad)
传染病模型
- 小世界网络中的SIRS传染病模型实现。该模型将动物状态分为三个类别:易感状态(S)、传染状态(I)、移出状态(R),易感状态的动物在与感染状态的动物接触过程中会以一定概率被传染状态的动物传染而患病;传染状态的动物可以一定的概率将疾病传染给接触到的动物;传染状态的动物在经历一段时间之后得到痊愈并且不再会收到感染,也不会对其他动物造成威胁,即相当于从整体中被移出的状态;在一段时间过后,移出状态的个体会再复原成为易感状态。在初始时一定比例的动物处于感染状态,剩余动物处于易受感染状态。(Implemen
智能手机APP用户隐私的研究
- 随着智能手机的普及,各类智能手机应用层出不穷。在丰富了智能手机功能,极*利了人们生活的同时,用户隐私泄漏问题不容忽视。智能手机应用隐私越轨,甚至恶意盗取用户隐私牟利的现象层出不穷。隐私泄漏对用户的人身安全和财产安全产生很大威胁。本文针对智能手机app用户隐私保护问题进行研究,提出隐私保护的方法,包括加密技术、虚假数据追踪与拦截等。(With the popularity of smart phones, various kinds of smart phone applications eme
