您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IIS服务器和SQL服务器的匿名连接

  2. 本资源主要是说明如何将物理上分离的SQL服务器和IIS服务器进行匿名连接。
  3. 所属分类:其它

    • 发布日期:2009-05-03
    • 文件大小:245760
    • 提供者:kychen2004
  1. 金蝶k3客户端匿名登录

  2. 金蝶k3客户端匿名连接设置方法,可以实现客户端轻松连接
  3. 所属分类:Java

    • 发布日期:2010-04-07
    • 文件大小:1048576
    • 提供者:zzl668
  1. 金蝶K3服务器中间层匿名配置文件

  2. K3服务中间层匿名注册配置文件,主要是让通过服务器配置,让客户端能够连接到服务器中,使客户端正常使用。
  3. 所属分类:IT管理

    • 发布日期:2013-05-28
    • 文件大小:737280
    • 提供者:u010863845
  1. K3客户端匿名登录设置方法

  2. K3客户端匿名登录设置方法,免去客户端修改用户明和密码后无法连接服务器的问题,提高实施维护的方便性!
  3. 所属分类:其它

    • 发布日期:2013-11-27
    • 文件大小:802816
    • 提供者:xhhu
  1. 匿名管道的实现 管道(Pipe)实际是用于进程间通信的一段共享内存,创建管道的进程称为管道服务器,连接到一个管道的进程为管道客户机。一个进程在向管道写入数据后,另一进程就可以从管道的另一端将其读取出来。

  2.  管道(Pipe)实际是用于进程间通信的一段共享内存,创建管道的进程称为管道服务器,连接到一个管道的进程为管道客户机。一个进程在向管道写入数据后,另一进程就可以从管道的另一端将其读取出来。匿名管道(Anonymous Pipes)是在父进程和子进程间单向传输数据的一种未命名的管道,只能在本地计算机中使用,而不可用于网络间的通信。   在调用CreatePipe()函数时,如果管道服务器将lpPipeAttributes 指向的SECURITY_ATTRIBUTES数据结构的数据成员bInher
  3. 所属分类:网络攻防

    • 发布日期:2008-12-12
    • 文件大小:34816
    • 提供者:robotgame
  1. c8t6 + GY-521+mpu6050+匿名.rar

  2. stm32与六轴传感器连接,得到器件采集信息,转换为角度。已使用过已使用过已使用过已使用过已使用过已使用过已使用过已使用过
  3. 所属分类:嵌入式

    • 发布日期:2020-06-22
    • 文件大小:6291456
    • 提供者:acdnob
  1. Android 连接匿名WiFi的示例代码

  2. 主要介绍了Android 连接匿名WiFi的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
  3. 所属分类:其它

    • 发布日期:2020-08-25
    • 文件大小:68608
    • 提供者:weixin_38747144
  1. 面向数据挖掘的匿名化隐私数据发布系统设计

  2. 为了最大限度地保证隐私数据不被泄漏,设计并研发了面向数据挖掘技术的匿名化隐私数据发布系统。系统以Exynos 4412为主处理器,同时搭载μClinux操作系统,在处理数据的过程中实现并优化了多种经典匿名算法(如Incognito算法、Samariti算法、Datafly算法等),通过内置嵌入式Web服务器实现浏览器远程连接配置系统运行信息,并获取运行结果。同时,系统可以通过数据库的自定义配置及上传新增算法来实现数据的定制化发布。实验表明,系统算法执行效率高,能够有效地对发布数据进行隐私保护,为
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:290816
    • 提供者:weixin_38731199
  1. 不可连接的前向安全可撤销匿名代理签名体制

  2. 将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但无法揭示代理签名人的身份,出现争议时原始签名人可以揭示代理签名人的真实身份,而这个过程不需要可信中心参与。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:197632
    • 提供者:weixin_38712899
  1. 嵌入式系统/ARM技术中的不可连接的前向安全可撤销匿名代理签名体制方案

  2. 代理签名是即原始签名人可以把签名的权利委托给一位或者多位代理签名人,由代理签名人代替他生成有效的签名。   但是代理签名有2个弊端,即前向安全和不可连接性,针对以上问题,本文提出一个不可连接的前向安全可撤销匿名代理签名体制。   1 模型和安全需求   在可撤销匿名代理签名体制中,原始签名人能够为被允许进行代理签名的代理签名人进行代理授权,代理签名人可以代表原始签名人对文件进行代理签名。匿名代理签名体制的过程:建立、代理授权、代理签名、验证和匿名撤销。在具有前向安全和不可连接性的可撤销匿名代理签
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:164864
    • 提供者:weixin_38744207
  1. MYSQL删除匿名用户的方法(提高安全性)

  2. 安装完MySQL以后会自动创建一个root用户和一个匿名用户,对于root大家都非常注意,而这个匿名用户很多人都会忽略,大概是因为匿名用户默认设定为只能在本地使用的缘故吧。   但如果MySQL要作为数据库提供给Web服务器使用的话,忽略这个匿名用户的代价可能相当惨重。因为在默认设置下,这个匿名用户在localhost上几乎拥有和root一样的权限。很可能因为访问者上传一个PHP文件,用这个PHP文件创建一个新用户,并给他一个较高的权限,然后用这个新用户连接到服务器的MySQL,对该服务器的My
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:38912
    • 提供者:weixin_38695471
  1. Android 连接匿名WiFi的示例代码

  2. 前言 因为开发需要在应用内部实现wifi连接,结合网上的资料,实现连接wifi的还是比较简单,但是对于连接匿名wifi,却鲜有提及,所以在此分享下。 基本使用 首先介绍下wifi开发相关的一些基础概念和工具类等,如果对wifi已经有过接触的同学可以直接跳过看下一节。 1.权限 Android中要使用系统功能一般都要申请权限,这里wifi需要的权限有 <uses-permission android:name=android.per
  3. 所属分类:其它

    • 发布日期:2021-01-04
    • 文件大小:67584
    • 提供者:weixin_38582793
  1. 基于配对的匿名和安全密钥协商协议,用于智能网格边缘计算基础架构

  2. 物联网(IoT)实现中最重要的问题是遇到不同的通信系统和技术。 诸如标准之类的互操作性解决方案可以帮助我们在一个可互操作的框架中集成大量不同的设备及其应用程序。 由于智能电网是物联网伞下边缘计算的一个非常重要的普遍应用。 智能电网通过Internet协议提供通信以实现互操作性。 但是,基于IP的通信使其容易受到严重的安全威胁。 因此,智能电网环境中各种通信代理之间的安全信息共享已成为至关重要的问题。 具体来说,为了实现智能电表与公用事业之间的安全通信,进行身份验证之前的密钥管理是最关键的任务。
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:1048576
    • 提供者:weixin_38716519
  1. Tor匿名通信系统的RouterUpdate和SOCKS代理设计

  2. Tor系统可在通信中为用户提供匿名服务。为解决匿名通信系统Tor在未连接目录服务器时无法有效连接Tor网络的问题,此处为Tor系统。设计的基于投票机制的路由更新方法和扩展的Tor系统SOCKS代理。新的方案可以通过Tor客户端通过恢复其他洋葱路由信息的方法来访问Tor网络。该方案通过重新设计Tor系统的网络功能,可以使新的Tor系统替换所有使用TCP协议进行基础传输的应用程序,或者这些程序是否支持SOCKS代理。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:276480
    • 提供者:weixin_38590355
  1. 基于阈值秘密共享的新型连接关联方案

  2. 检测相关的网络流量有助于暴露隐藏在匿名网络或垫脚石后面的攻击者。 较新的流水印方案可以链接流,但是通常不可能同时实现不可见性和鲁棒性。 这封信提出了一种创新的连接关联方案,该方案能够使攻击者看不见。 这个想法是,我们利用网络流量中固有的突发性和混乱来收集一些独特且稳定的流量特征,这些特征随后将被用于基于Shamir(t,n)门限秘密共享方案来构造标识符。 实验结果表明,该方案对网络抖动,数据包插入和丢失具有鲁棒性。
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:922624
    • 提供者:weixin_38663452
  1. 采用协作方案的弹性P2P匿名路由方法

  2. 节点流失是构建基于P2P的匿名网络的障碍, 使匿名路径变得脆弱,并导致消息丢失和通信失败。 一种合作计划,结合了基于友好邻居的激励机制(FNI)和重新加密提出了一种应对P2P网络高节点流失特性的机制。 这FNI机制鼓励对等体转发其他对等体的消息,并建立更多连接,以提高P2P网络的性能,只有稳定且行为良好可以选择节点作为中继节点,以提高匿名路径的持久性。 那里- 加密机制旨在替换那些故障的中继节点并实现路由真实系统中不同节点可用性的弹性。 安全的结果分析和仿真表明,采用的P2P匿名路由方法协作方案
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:225280
    • 提供者:weixin_38680475
  1. fcc-anonymous-message-board:freeCodeCamp匿名留言板项目-完成-源码

  2. FreeCodeCamp-信息安全和质量保证 Project Anon留言板 SET NODE_ENV到test不带引号当准备写测试和DB到你的数据库连接字符串(在.ENV) 建议创建控制器/处理程序并在route / api.js中处理路由 您将向server.js添加任何安全功能 您将在tests/2_functional-tests.js和tests/1_unit-tests.js创建所有功能/单元测试,但仅对功能进行测试
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:44032
    • 提供者:weixin_42169674
  1. pg-anonymizer:使用NodeJS CLI转储匿名的PostgreSQL数据库-源码

  2. pg匿名器 匿名导出您的PostgreSQL数据库。 多亏了faker替换了所有敏感数据。 输出到一个可以使用psql轻松导入的文件。 用法 通过提供连接字符串和输出文件名运行此命令(由于npx无需首先安装): npx pg-anonymizer postgres://user:secretlocalhost:1234/mydb -o dump.sql :index_pointing_up: 此命令需要pg_dump 。 安装PostgreSQL后可能已经安装了它。 指定要匿名的列列表 使用
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:46080
    • 提供者:weixin_42098759
  1. deeponion-legacy:DeepOnion的官方资源库-TOR网络上的匿名加密货币(旧)-源码

  2. 这是DeepOnion的旧版源代码。 它已被基于最新比特币/莱特币代码库的新代码所取代。 所有DeepOnion功能都已移植到新的代码库。 除非对关键错误进行修复,否则将冻结旧版代码库。 它将与新钱包共存一段时间,然后我们将停止使用旧版代码库(时间轴待定)。 从2019年12月10日开始,DeepOnion开发团队将不再支持旧代码。 DeepOnion(ONION)是一种匿名且不可追溯的加密货币。 所有交易都是私有的,并通过TOR网络发送。 与TOR的集成可确保用户始终处于安全的环境中。 不
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:9437184
    • 提供者:weixin_42124743
  1. Partify:这是一款由Spotify支持的免费开源应用程序,可让用户主持聚会并让来宾使用其智能手机进行连接以提交歌曲并对其进行投票。 该应用只会播放投票最高的歌曲,并且可以连接到个人播放列表-源码

  2. 该项目已存档,但随时可以签出类似项目 Partify是一款由Spotify支持的免费开源应用程序,可让您的客人选择应使用智能手机播放的音乐。 功能包括 实时供稿用户赞成/不赞成和删除。 默认后备播放列表 无需下载 匿名登录 如何在本地安装和运行 This project requires redis so if you don't have it `sudo apt install redis-server` Get Api keys for Spotify and firebase 1
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:6291456
    • 提供者:weixin_42151729
« 12 3 4 5 6 7 8 9 10 ... 24 »