没有合适的资源?快使用搜索试试~
我知道了~
文库首页
移动开发
Android
Android串谋攻击研究.pdf
Android串谋攻击研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
Android
应用开发
参考文献
专业指导
0 下载量
141 浏览量
2021-09-21
22:02:27
上传
评论
收藏
1.68MB
PDF
举报
温馨提示
限时特惠:¥9.90
19.90
Android串谋攻击研究.pdf
资源推荐
资源评论
无线网络的中间人攻击研究.pdf
浏览:13
无线网络的中间人攻击研究 零信任架构
云计算环境下DDoS攻击及防御研究.pdf
浏览:98
云计算环境下DDoS攻击及防御研究.pdf
Linux内核提权攻击研究.pdf
浏览:150
Linux内核提权攻击研究.pdf
SQL注入攻击与防范之研究.pdf
浏览:26
SQL注入攻击与防范之研究.pdf
SQL注入式攻击研究及防范.pdf
浏览:65
SQL注入式攻击研究及防范.pdf
论文研究-云环境中基于信任分散策略的数据共享方案.pdf
浏览:95
针对不完全可信云环境中数据共享的安全问题,提出基于信任分散策略的数据共享方案。...安全性分析和实验表明,该方案能有效防止动态数据的串谋攻击并保证用户撤销的后向安全性,满足实际云环境中数据安全共享需求。
论文研究-多授权机构下可撤销叛徒的属性基加密方案.pdf
浏览:27
并结合完全子树架构将用户映射到二叉树上来提高撤销叛徒的效率,将单授权方案转化成多授权机构下的可撤销叛徒的属性基加密方案MA-TRABE,还分析了该方案的抗串谋攻击安全性和多授权机构下的安全性。根据电子商务安全...
服务型制造防串谋机制研究
浏览:4
在服务型制造网络中,如何控制模块商的串谋行为是制造商实现收益最大化的关键。基于相对绩效方法,建立模块商串谋不可能、基于产出结果签订私下契约进行串谋、基于努力选择签订私下契约进行串谋3种情况下的委托代理...
工程建设中的施工与监理串谋分析 (2013年)
浏览:49
为避免工程建设中因利益驱动及信息不对称出现监理方和承包方的串谋行为,运用规制理论,引入委托人-监督者-代理人三层组织结构,建立了业主对承包方和监理方的一对多道德风险模型,进行了工程管理的定量化研究.研究...
计算机网络攻击的应对研究.pdf
浏览:74
计算机网络攻击的应对研究.pdf
基于攻击图的计算机网络攻击建模方法研究.pdf
浏览:85
基于攻击图的计算机网络攻击建模方法研究.pdf
论文研究-食物链网络在顶点攻击与边攻击下的鲁棒性.pdf
浏览:147
论文研究-食物链网络在顶点攻击与边攻击下的鲁棒性.pdf, 研究了14个典型食物链网络对顶点攻击和边攻击的反应.考虑到食物链网络的能量传递特征,实验中引入了顶点介数攻击和边介数攻击.选用鲁棒性
论文研究-数字水印的攻击与反攻击 .pdf
浏览:123
数字水印的攻击与反攻击,张新红,,数字水印技术近年来得到了广泛的研究。新的水印算法不断提出,同时新的攻击方法也不断出现。对水印攻击的研究促进和推动了数字水
SQL注入攻击研究.pdf
浏览:183
SQL注入攻击研究.pdf
云存储环境下基于时释性加密的CP-ABE方案
浏览:40
云存储是未来存储业务的发展方向, 数据安全是云存储客户的首要关切. 密文策略属性加密(CP-... 论文通过安全分析表明, 该方案能够抵抗来自用户、云存储平台和授权机构的非法访问、非法用户的串谋攻击以及选择明文攻击.
codeandconspire.com:codeandconspire.com
浏览:150
编码和串谋 有关代码和合谋的网站
Zappers和雇佣税欺诈-研究论文
浏览:88
当提供欺诈所需的大量现金开始引起怀疑时,共谋欺诈很容易受到攻击。 共谋欺诈助长了收入所得税抵免,儿童和抚养子女抵免,额外的儿童税收抵免以及医疗保险,食品券和福利欺诈方面的进一步欺诈。 如果在雇佣税欺诈...
域内防御分布式拒绝服务攻击的研究.pdf
浏览:11
#资源达人分享计划#
论文研究-论概率攻击和唯明文长度攻击 .pdf
浏览:16
论概率攻击和唯明文长度攻击,王勇,,本文针对过去的密码分析学中的确定性攻击的局限,根据仙农对完善保密的定义,对攻击的概念进行了推广,提出了概率攻击和唯明文长
分布式拒绝服务攻击研究综述.pdf
浏览:96
分布式拒绝服务攻击研究综述
分布式拒绝服务攻击研究.pdf
浏览:43
#资源达人分享计划#
分布式拒绝服务攻击的研究.pdf
浏览:7
#资源达人分享计划#
人工智能与合谋:当计算机抑制竞争时-研究论文
浏览:112
随着定价机制转向计算机定价算法,串谋的类型也将随之而来。 我们正在从高管在烟尘弥漫的酒店房间中明显串通的世界转变为定价算法不断监视和调整彼此的价格和市场数据的世界。 我们的论文解决了这些发展,并考虑了...
cabal:p2p论坛软件
浏览:166
阴谋集团(Cabal)是网状串谋者可以以p2p方式谈论p2p主题的地方 见积极发展 用法 启动一个新实例: node index.js --db <file> --nick 连接到现有实例: node index.js --key <key> --nick <nickname>
招投标制度中的价格形成管制机理分析
浏览:86
由于信息无法全部揭示,导致的招投标活动中的投标方串谋或者招投标双方的合谋问题,论文试图从制度影响理论和监管理论中解释招投标制度对于招投标活动中价格形成过程的管制,针对信息不对称,合谋等问题,如何从制度执行...
基于优先权的P2P网络信任模型 (2013年)
浏览:42
为解决不同节点信任推荐优先权...实验结果表明,该模型能监测出异常节点的行为,从而有效避免异常节点的破坏活动,随着简单恶意节点、串谋诋毁节点及自私节点的增加,其请求成功率高于PeerTrust模型和EigenTrust模型。
神经网络后门攻击研究.pdf
浏览:190
神经网络后门攻击研究.pdf
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥9.90
19.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
数据资源
粉丝: 118
资源:
23万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
android-breakpad-解析工具
西电计算智能导论课后习题(精简版)
Java基础之从概念了解开始
k-means聚类分析
大房车 大房车 大房车 大房车
JAVA基础之Java编程基础教程
代码理解与代码修复之课程
444444444444
川崎 440 发动机 川崎 440 发动机
极速问诊移动端Web网页设计( rem布局 )
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功