没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
C/C++
Fast Dictionary Attacks on Passwords Using Time_spaces Tradeoff
Fast Dictionary Attacks on Passwords Using Time_spaces Tradeoff
time
memory
trade
需积分: 10
6 下载量
77 浏览量
2010-12-04
17:32:08
上传
评论
1
收藏
155KB
PDF
举报
温馨提示
立即下载
介绍彩虹链表的详细文章,英文版,造表有用。
资源推荐
资源评论
Cheaper_by_the_dozen:simultaneous_attacks_on_SS7_and_Diamete
浏览:121
Cheaper_by_the_dozen:simultaneous_attacks_on_SS7_and_Diameter_ 安全开发 应急响应 安全 应急响应 安全防护
SybilGuard_Defending_Against_Sybil_Attacks_via_social_networks
浏览:8
P2P和Sybil Attack的论文 SybilGuard_Defending_Against_Sybil_Attacks_via_social_networks
Are_These_Ads_Safe__Detecting_Hidden_Attacks_Through_the_Mobi
浏览:74
Are_These_Ads_Safe__Detecting_Hidden_Attacks_Through_the_Mobile_App-Web_Interface 应急响应 安全研究 漏洞分析 威胁情报 APT
信息安全_数据安全_How_To_Bring_HID_Attacks_To_The_.pdf
浏览:61
信息安全_数据安全_How_To_Bring_HID_Attacks_To_The_ 漏洞挖掘 情报处理 安全防护 业务安全 安全开发
「大数据」Out_of_Hand__Attacks_Against_PHP_Environments-Powerful_P
浏览:184
「大数据」Out_of_Hand__Attacks_Against_PHP_Environments-Powerful_PHP_Pwn_Primitives - 渗透测试 云安全 安全威胁 日志审计 NGFW 终端安全
Property Inference Attacks on Fully Connected Neural Networks
浏览:103
Property Inference Attacks on Fully Connected Neural Networks using Permutation Invariant Representations
Forwarding-Loop_Attacks_in_Content_Delivery_Networks.pdf
浏览:138
Forwarding-Loop Attacks in Content Delivery Networks是发表在国际会议NDSS'16上的论文。本文介绍了恶意用户通过创建CDN内或多个CDN间的forwarding-loop来攻击CDN的可用性,作者评估的16个CDN提供商全部受这种攻击...
BH_US_08_Stender_Vidergar_Concurrency_Attacks_in Web_Applications_Whitepaper
浏览:8
BH_US_08_Stender_Vidergar_Concurrency_Attacks_in Web_Applications_Whitepaper
Counteracting Attacks From Malicious End Hosts__in Software Defined Networks
浏览:20
This paper proposes security techniques for coun teracting attacks from malicious end hosts in a software defined networking (SDN) environment. This paper describes the design of a security ...
Out_of_Hand__Attacks_Against_PHP_Environments-Powerful_PHP_Pwn_Primitives.pdf
浏览:21
当前web应用漏洞变得越来越复杂。对于这些流行网站和应用所用到的底层编程语言和框架的理解程度,对是否能够发现高危漏洞起到重要作用。本议题中,将会深入探讨PHP 7.4的一些最新feature,以及如何利用这些feature去...
Azure云服务中的DDoS防御策略Defending_Against_DDoS_Attacks_in_Cloud_Comput
浏览:54
1. 吸收 2. 检测 3. 缓解 1. 增加容量,提高最大容量的上限(提供了更多的时间来检测攻击) 2. 减少检测时间 1. 网络层高容量攻击 2. 应用程序
DCT_SVD.rar_DCT和SVD_Under Attacks_dct to svd_噪声攻击_自适应鲁棒
浏览:194
本文提出一种在原始视频DCT(离散余弦变换)与SVD(奇异值分解)域自适应嵌入水印的算法。算法首先将视频流分割成一个个场景,场景中的视频图像被变换到DCT-SVD域中,水印量化嵌入在最大奇异上,实现了水印盲检测。...
Threat of Adversarial Attacks on Deep Learning in Computer Vision A Survey.pdf
浏览:132
对抗攻击 深度学习 计算机视觉 危害 综述 Threat of Adversarial Attacks on Deep Learning in Computer Vision A Survey
Differential_attacks_analysis.zip_NPCR和UACI_matlab UACI_npcr 和
浏览:200
5星 · 资源好评率100%
计算图像处理中的评价指标NPCR和UACI,这两个指标用于表示图像的抗差分攻击能力。
Fast_and_Accurate_Traffic_Matrix_Measurement
浏览:109
network anomaly caused by DDoS attacks and worm outbreaks. To detect network anomaly as early as possible, we need to obtain TM in a fast and accurate manner. Many existing TM estimation techniques ..
DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent
浏览:106
fingerprint recognition systems to dictionary attacks based on MasterPrints. MasterPrints are real or synthetic fingerprints that can fortuitously match with a large number of fingerprints thereby ...
Attacks on Wireless Coexistence Exploiting Cross-Technology Perf
浏览:63
Attacks on Wireless Coexistence Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation_利用跨技术性能特征实现芯片间权限提升的无线共存攻击.pdf
Twenty Years of Attacks on the RSA Cryptosystem
浏览:42
Twenty Years of Attacks on the Cryptosystem
Cube Attacks on Tweakable Black Box Polynomials
浏览:9
were not expected to succeed on random looking polynomials, cube attacks are provably successful when applied to random polynomials of degree d over n secret variables whenever the number m of public
Qt上位机软件串口通讯,视频源码,免费下载
浏览:171
3星 · 编辑精心推荐
Qt上位机软件串口通讯,视频源码,免费下载,视频上我的b站主页找https://space.bilibili.com/401094174
代码随想录算法PDF.rar
浏览:104
3星 · 编辑精心推荐
代码随想录算法PDF.rar
张玉生《C语言程序设计》双色版 C语言程序设计理论教材习题参考答案.pdf
浏览:162
5星 · 资源好评率100%
张玉生《C语言程序设计》双色版 教材课后习题答案,仅供参考,大家一定要自己做一遍再校对答案,实验书的答案已经以文章的形式发布了。
cloud compare用户手册(中文+英文)
浏览:112
4星 · 用户满意度95%
cloud compare用户手册官方英文版本和中文翻译版本(WPS翻译的260页),我之前都没有找到靠谱的帮助文档,自己找了半天,花了50块钱翻译的。希望能给大家提供帮助。
CRC8/CRC16/CRC32常见几个标准的算法及C语言实现
浏览:60
5星 · 资源好评率100%
用表驱动法来实现CRC8、CRC16、CRC32的数据校验,程序简洁,通俗易懂
STM32F4 ADC采样FFT运算测试代码
浏览:141
5星 · 资源好评率100%
模拟信号经过ADC采样后变成数字信号,数字信号可以进行FFT运算,在频域中更容易分析信号的特征。此代码用STM32F407的ADC-DMA模式采集4096个点的数据,利用DSP库里的FFT算法进行快速傅里叶变换,经实测可以使用。
第十二届蓝桥杯大赛模拟赛(第三期).pdf
浏览:43
5星 · 资源好评率100%
蓝桥杯
Qt Qss三套样式文件 qss.zip
浏览:87
此文件为Qt Qss三套样式文件,下载后,在工程中引入使用即可。具体可参考博客: https://tangxing.blog.csdn.net/article/details/109160027
C++读取excel数据
浏览:71
4星 · 用户满意度95%
读取环境为Win10+VS2015,个人参考资料封装的excel读取模块用来读取Excel2007中的数据,文件为压缩文件,亲测可用。
点云粗配准算法
浏览:152
4星 · 用户满意度95%
写了几个点云配准的算法,主要包括PFH、FPFH、icp、NDT、3Dsc几种粗配准算法,并计算出误差。
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
秦岭熊猫
粉丝: 224
资源:
144
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
57850fcbdh5336c374a33c11ea4b1a15.asp
MobaXterm 工具
基于Java的zero-acTable实体类自动表信息创建修改设计源码
玩转SSM框架之增删改查
pokemon-datq.csv数据
基于Javascript的瑞吉外卖项目设计源码
2G、3G、4G最小站间距计算V1.1.xlsm
第三方无线-无线优化-通用-L3-20240517.docx
爱立信RRU信息.xlsx
基于transformer的机器翻译实战数据集-英法双语
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功