没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络攻防
基于社交关系的DHT网络Sybil攻击防御
基于社交关系的DHT网络Sybil攻击防御
Sybil攻击
需积分: 10
15 下载量
39 浏览量
2014-09-16
20:44:12
上传
评论
收藏
624KB
PDF
举报
温馨提示
立即下载
基于社交关系的DHT网络Sybil攻击防御
资源推荐
资源评论
SybilGuard defending against sybil attacks via social networks
浏览:63
Using social networks to counter sybil attack, published in IEEE TRANSACTIONS
SybilGuard_Defending_Against_Sybil_Attacks_via_social_networks
浏览:52
P2P和Sybil Attack的论文 SybilGuard_Defending_Against_Sybil_Attacks_via_social_networks
BigchainDB: A Scalable Blockchain Database
浏览:178
使用区块链技术改造传统数据库,使其具有不可篡改性,同时较为简单的实现分布式数据库或数据库多活
SSDHT:基于社交网络的DHT安全增强机制
浏览:82
P2P系统在文件共享等领域中得到了广泛的应用,但DHT(distributed hash table)网络无中心、无认证、缺乏节点身份验证机制,使得现有的基于DHT的P2P系统易受到Sybil攻击等外部攻击。提出一种基于社交网络的DHT安全增强机制,将社交网络中节点的信任关系引入DHT网络中提高对Sybil节点的识别能力。以KAD(Kademlia)算法为例进行了实验验证,基于Facebook和T
论文研究-DHT网络中基于分布式PKI防御Sybil攻击的方案 .pdf
浏览:201
DHT网络中基于分布式PKI防御Sybil攻击的方案,宫真真,张文,DHT网络面临着非常严重的Sybil攻击问题,目前使用集中式CA防御Sybil攻击被认为是最有效的方案。但是集中式CA方案面临着单点失效问题,�
基于RSSI无线传感网络的Sybil攻击检测技术研究
浏览:23
基于测距RSSI的定位原理,分析了Sybil攻击特点,提出了利用RSSI比率和设置门槛来检测Sybil攻击的安全定位技术。研究表明,由于RSSI的时间差异或者是由于传输率的非对称性引起的不可靠性,用RSSI从不同接收节点的比率值就可以解决这些问题。试验结果表明了本文提出的检测方法具有很好的安全性。
网络游戏-基于虚拟化技术在计算机系统中实现防御网络病毒攻击的方法.zip
浏览:84
网络游戏-基于虚拟化技术在计算机系统中实现防御网络病毒攻击的方法.zip
基于区块链的频谱设备网络中防御拜占庭攻击的分布式共识机制.docx
浏览:16
基于区块链的频谱设备网络中防御拜占庭攻击的分布式共识机制.docx
DHT网络eclipse攻击 (2011年)
浏览:200
本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。
基于DHT11的温湿度检测系统
浏览:101
5星 · 资源好评率100%
基于STM32的温湿度检测,传感器为DHT11,LCD显示实时显示温湿度值
基于Arduino的DHT11库文件
浏览:102
5星 · 资源好评率100%
Arduino IDE下支持DHT11温湿度传感器库文件,解决库文件缺失的报错问题。
基于FPGA的DHT11的温湿度数据采集
浏览:187
5星 · 资源好评率100%
本代码是基于FPGA的dht11测温湿度程序
基于区块链的频谱设备网络中防御拜占庭攻击的分布式共识机制.pdf
浏览:188
#资源达人分享计划#
基于区块链的频谱设备网络中防御拜占庭攻击的分布式共识机制
浏览:90
针对大规模、超密集部署移动互联网和物联网引发的精确频谱共享需求,基于区块链技术提出联网海量个人无线设备构成频谱设备网络:频谱管理服务器、移动基站、个人无线设备形成云计算与边缘计算相结合的频谱设备网络架构,以频谱数据获取、频谱区块添加、频谱数据传输、频谱数据采集的激励构成了基于区块链的频谱设备网络的基本运行机制,通过感知节点共识融合、验证节点共识验证、簇头节点共识确认,在一定置信度下的假设检验判断是
基于NS2网络仿真防御DDoS攻击研究 (2012年)
浏览:110
对NS2在网络安全研究中的应用进行了分析,并基于NS2仿真平台进行了防御DDoS攻击的试验。结果表明,使用NS2网络仿真工具可以实现网络安全攻防试验的场景设置和效果模拟,能够为网络安全防御技术方案的设计提供模拟效果验证。
基于网络防御知识图谱的0day攻击路径预测方法.docx
浏览:9
5星 · 资源好评率100%
基于网络防御知识图谱的0day攻击路径预测方法.docx
具有路由控制的基于游戏的防御防御软件定义的网络中的攻击
浏览:119
具有路由控制的基于游戏的防御防御软件定义的网络中的攻击
HiMCAN一种新型的基于DHT的P2P内容寻址网络
浏览:59
5星 · 资源好评率100%
一种新型的基于DHT的P2P内容寻址网络
python 编写的DHT Crawler 网络爬虫,抓取DHT网络的磁力链接
浏览:60
python 编写的DHT Crawler 网络爬虫,抓取DHT网络的磁力链接。 文件 collector.py dht网络爬虫脚本 抓取dht网络的磁力链接,使用 libtorrent 的python绑定库开发 collectord.py dht爬虫服务监控程序 启动并监控...
基于CC2530的DHT11温湿度传感器
浏览:102
3星 · 编辑精心推荐
基于CC2530的DHT11温湿度传感器,可以将温湿度数据传到串口助手显示。
基于STM32的DHT11程序
浏览:33
5星 · 资源好评率100%
基于STM32的DHT11程序,也是基于ALIENTEK STM32F103开发板
基于51单片机DHT11的温湿度检测计
浏览:121
本设计是基于51单片机的温湿度检测系统课程设计 传感器使用DHT11的温湿度传感器,屏幕是LCD1602的屏幕,可以在屏幕上直接显示当前室内温湿度值,希望大家注意晶振的大小,单片机晶振大小不同时,需要修改延时。
网络游戏-基于对抗式生成网络的深度学习对抗性攻击防御方法.zip
浏览:182
网络游戏-基于对抗式生成网络的深度学习对抗性攻击防御方法.zip
基于POF的网络窃听攻击移动目标防御方法
浏览:80
网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转发(POF,protocol-oblivious forwarding)技术的移动目标防御(MTD,moving target defense)方法,通过私有协议分组随机化策略和动
论文研究-基于攻击图和改进粒子群算法的网络防御策略.pdf
浏览:37
攻击图是网络安全定性分析的常用工具,能为安全管理员阻止恶意入侵提供重要依据。为了进行网络安全测评和主动防御,提出防御策略模型和基于该模型的改进二进制粒子群算法。基于攻击图中的每个入侵动作,构建带权防御策略集,意在突出防御代价。为以最小代价阻止网络恶意入侵,引入并改进了二进制粒子群算法BPSO,获取了攻击图的最小关键策略集。仿真实验证明,能有效获取最小关键策略集的优化解,并通过与蚁群算法及贪心算法进
基于端口跳跃的车载自组织网络DoS攻击的动态防御策略
浏览:100
基于端口跳跃的车载自组织网络DoS攻击的动态防御策略
基于攻击图的分布式高速网络多层防御仿真.pdf
浏览:55
#资源达人分享计划#
基于DHT11显示温湿度
浏览:103
基于STM32的温湿显示,用OLED显示,DHT11获取温度湿度
基于s3c2440的DHT11温湿度采集驱动
浏览:142
基于mini2440的 dht11温湿度采集驱动
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
今早喝麦片
粉丝: 0
资源:
14
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
旋转链表(java代码).docx
基于51单片机和DS18B20的温度检测和报警系统,可设置报警温度上下限,输出温度采用数码管显示
家里的全自动洗衣机-51单片机驱动程序
EN-HCNetSDKV6.1.9.4-build20220412-win32
基于51单片机的步进电机控制
EN-HCNetSDKV6.1.9.4-build20220412-linux64
爬虫python入门.txt
爬虫python入门.txt
爬虫python入门.txt
爬虫python入门.txt
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功