没有合适的资源?快使用搜索试试~
我知道了~
文库首页
行业
互联网
基于区块链的隐蔽通信技术.pdf
基于区块链的隐蔽通信技术.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
解决方案
0 下载量
170 浏览量
2021-10-11
10:30:26
上传
评论
收藏
2.11MB
PDF
举报
温馨提示
11.11大促:#19.90
39.90
VIP享9折下载
买1年送1年
基于区块链的隐蔽通信技术.pdf
资源推荐
资源评论
基于区块链的隐蔽通信技术.zip
浏览:30
5星 · 资源好评率100%
基于区块链的隐蔽通信技术.zip
BLOCCE :一种改进的基于区块链的隐蔽通信方法.pdf
浏览:63
#资源达人分享计划#
一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型.docx
浏览:103
一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型.docx
一种支持动态标签的区块链数据隐蔽传输机制.pdf
浏览:16
#资源达人分享计划#
网络流隐蔽通信技术研究.pdf
浏览:97
网络流隐蔽通信技术研究.pdf
基于分布式的隐蔽式探测技术研究.pdf
浏览:166
#资源达人分享计划#
毕业设计:基于数字水印的隐蔽通信系统.zip
浏览:153
计算机毕设代码
网络隐蔽通信技术概述.zip
浏览:111
网络隐蔽通信技术概述.zip
区块链技术在保密通信中的应用.pdf
浏览:184
#资源达人分享计划#
基于马赛克图像的隐秘通信技术研究.pdf
浏览:198
总的来说,基于马赛克图像的隐秘通信技术是一项旨在保护敏感信息免受未经授权访问的先进技术。随着技术的发展,这一领域的研究成果将不断推动信息安全技术的进步,为个人隐私保护、企业数据安全以及国家机密的传输...
区块链助力电信网络反欺诈协同治理.pdf
浏览:57
本文提出了利用区块链技术进行电信网络反欺诈的思路,通过构建基于区块链的反欺诈体系,实现对疑似诈骗号码的筛选与预警,并通过智能合约来执行和管理反欺诈相关的策略和规则。此外,密码共识机制保证了数据的不可...
电影版权保护分析-影视制作-通信传播.pdf
浏览:68
4. 技术创新与反盗版策略:利用先进的技术手段,如区块链和数字水印,追踪盗版源头,提高打击效率。 5. 国际合作:加强与国际间的版权保护合作,共同打击跨国盗版行为,尤其是那些利用境外服务器逃避法律制裁的行为...
基于SVD的特征量差值移位图像隐蔽通信技术.pdf
浏览:92
基于SVD的特征量差值移位图像隐蔽通信技术.pdf
匿名信使:木马隐蔽通信浅谈.pdf
浏览:51
匿名信使:木马隐蔽通信浅谈 安全运营 安全意识教育 移动安全 威胁情报 数据分析
木马通信的隐蔽技术[汇编].pdf
浏览:63
木马通信的隐蔽技术[汇编].pdf
基于NDIS隐蔽通信技术的木马病毒分析.pdf
浏览:51
基于NDIS隐蔽通信技术的木马病毒分析.pdf
室内装饰隐蔽工程的施工技术详解.pdf
浏览:163
室内装饰隐蔽工程的施工技术详解.pdf
防火门隐蔽部位防腐(通信系).pdf
浏览:148
防火门隐蔽部位防腐(通信系).pdf
信息安全_数据安全_Unlocking secrets of the Proxmar.pdf
浏览:76
【标题】"信息安全_数据安全_Unlocking secrets of the Proxmar.pdf" 提及的主要内容是关于Proxmark3,这是一个强大的RFID(无线频率识别)和NFC(近场通信)安全研究工具,用于漏洞分析、渗透测试以及安全防御。...
信息安全_数据安全_SCADAICS Inherited Insecurity Fr.pdf
浏览:113
新旧系统并存导致的安全统一性困难,易受拒绝服务(DoS)攻击,非安全的专有协议,依赖于隐蔽性而非真正安全措施,以及“空气间隙”安全神话的破灭——OT(操作技术)与IT(信息技术)无法完全隔绝。此外,现状显示...
计算机网络与经济犯罪防控.pdf
浏览:151
网络经济犯罪是指不法分子利用计算机网络技术,例如软件、硬件和网络通信技术等,进行的获取经济利益的犯罪行为。这类犯罪严重破坏了正常的市场经济秩序,危害社会经济安全。 2. 网络经济犯罪的表现形式: 网络经济...
ICT数字化转型背景下网络安全发展方向探究.pdf
浏览:70
在ICT(信息和通信技术)数字化转型的大背景下,网络安全的重要性日益凸显。随着经济全面步入数字化时代,我国在“数字中国”、“网络强国”等战略的推动下,大力发展云计算、大数据、物联网、工业互联网和区块链等...
5G移动网络安全及发展需求.pdf
浏览:145
5G(第五代移动通信)技术的出现,不仅带来了前所未有的高速度、低延迟和大容量连接,也对网络安全提出了新的挑战与需求。随着物联网(IoT)、车联网(V2X)、远程医疗、智能城市等领域的广泛应用,5G网络安全成为了...
《基于DNS的隐蔽通道流量检测》.pdf
浏览:108
4星 · 用户满意度95%
《基于DNS的隐蔽通道流量检测》,总结了DNS隐蔽隧道通信的一些特征,可以参考这些特征来构建自己的机器学习模型以通过机器学习检测网络内部的DNS隐蔽隧道通信,防范网络间谍程序或APT(高级可持续性威胁)病毒。个人研究或IDS(入侵检测设备)制造商可以参考
基于声信道的隐蔽信息传输关键技术.pdf
浏览:116
基于声信道的隐蔽信息传输关键技术 网络诈骗
基于NDIS隐蔽通信技术的木马病毒分析 (2008年)
浏览:85
针对当前木马病毒向核心态发展的趋势,为给反病毒研究提供技术参考和依据,该文对NDIS体系结构进行了分析,提出一种基于NDIS驱动的木马隐蔽通信方法,以该方法为依据设计和实现了木马验证模型并对其进行分析和测试。测试结果验证了模型的非接触式穿透防火墙性能。
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
11.11大促:#19.90
39.90
VIP享9折下载
买1年送1年
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
科技互联人生
粉丝: 8349
资源:
19万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减5.97元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
Java基础知识-运算符.pdf
国内领先交换芯片企业-盛科通信,拟借Arctic系列进军AIGC市场
中国金融业CEOs视角下:生成式AI全球洞察与中国实践
中国AIGC产业算力发展现状与前景解析
腾讯正式发布混元大模型 探讨AIGC+垂直行业应用前景
液冷GPU服务器:推动生成式AI技术发展的高算力引擎
windows 2016 安装docker工具
半导体领域:信创市场需求复苏推动海光信息(CPU+GPGPU)业绩增长
微软AICopilot上线助推生成式AI发展,光通信产业链迎高增长契机
小星星小星星小星星谢谢241108.rar
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功