您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Google Hacking for Penetration Testers, Volume 2

  2. Book Descr iption Completely updated second edition of Google Hacking for Penetration Testers, which has sold 30,000 copies worldwide! Product Descr iption A self-respecting Google hacker spends hours trolling the Internet for juicy stuff. Firing of
  3. 所属分类:Web开发

    • 发布日期:2009-07-16
    • 文件大小:14680064
    • 提供者:szhourj
  1. K匿名-保护私有信息的一种模型

  2. K匿名: 保护私有信息的一种模型 Example 1. Re-identification by linking Example 2. Quasi-identifier Example 3. Table adhering to k-anonymity
  3. 所属分类:其它

    • 发布日期:2010-01-14
    • 文件大小:63488
    • 提供者:stillback
  1. Anonymity 4 Proxy本地代理服务器

  2. 它是个特殊的本地代理服务器,用来管理匿名代理服务器的数据库,对于希望匿名浏览的用户来说很合适。
  3. 所属分类:Proxy

    • 发布日期:2010-04-11
    • 文件大小:1045504
    • 提供者:wwwcctvcom111
  1. java精典编程100例 26

  2. java 精典编程 100 例,待续...... author:朱千平 phone:13522080786 qq:200896066
  3. 所属分类:Java

    • 发布日期:2008-01-21
    • 文件大小:22528
    • 提供者:zbtx_168
  1. Google Hacking for Penetration Testers

  2. Product Descr iption A self-respecting Google hacker spends hours trolling the Internet for juicy stuff. Firing off search after search, they thrive on the thrill of finding clean, mean, streamlined queries and get a real rush from sharing those que
  3. 所属分类:Web开发

    • 发布日期:2010-10-02
    • 文件大小:13631488
    • 提供者:sunxianbin
  1. An Improved Algorithm for Tor Circuit Scheduling

  2. Tor is a popular anonymity-preserving network, consisting of routers run by volunteers all around the world. It pro- tects Internet users' privacy by relaying their network trac through a series of routers, thus concealing the linkage be- tween the
  3. 所属分类:C

    • 发布日期:2011-03-02
    • 文件大小:289792
    • 提供者:anzhongqi
  1. Trust in anonymity

  2. 讲述匿名网络的安全和信任问题,需要有比较好的概率论的知识才能理解作者的意图。
  3. 所属分类:网络安全

    • 发布日期:2011-04-14
    • 文件大小:211968
    • 提供者:appledchjbb
  1. FxPro cTrader外汇模拟交易软件

  2. FxPro cTrader(http://www.fxpro.cn/)是一个功能强大且用户友好的交易平台,它采用经过验证的成熟技术,可帮助客户的外汇交易达到更高水平。全球活跃的交易商都非常喜欢 ECN 交易的益处。FxPro 非常高兴能够为客户提供一个平台,这里汇集了卓越功能以及来自多家全球银行的滚动报价。 FxPro(www.fxpro.cn)的交易软件,每个交易平台提供了丰富的外汇图表,专业独立的技术分析,精密平台管理和超过100项 trading instruments,如外汇,现货金属
  3. 所属分类:金融

    • 发布日期:2011-10-09
    • 文件大小:173056
    • 提供者:lilezhong
  1. preventing location-based identity inference

  2. preventing location-based identity inference
  3. 所属分类:网络安全

    • 发布日期:2011-11-14
    • 文件大小:3145728
    • 提供者:lotusqian
  1. netWindows_0.3.0_pre2

  2. RELEASE NOTES: README.txt,v 1.5 2003/02/22 06:21:57 russcoon Exp $_______________________________________________________________________________0.3.0 pre2OVERVIEW: netWindows 0.3 pre2 is fairly close to a release canidate for the 0.3 final release.
  3. 所属分类:Web开发

    • 发布日期:2006-02-23
    • 文件大小:194560
    • 提供者:chenxh
  1. A novel electronic cash system with trustee-based anonymity revocation

  2. A SMART CARD-BASED MOBILE SECURE TRANSACTI FOR MEDICAL TREATMENT EXAMINATION REPORTSON SYSTEMA SMART CARD-BASED MOBILE SECURE TRANSACTI FOR MEDICAL TREATMENT EXAMINATION REPORTSON SYSTEM
  3. 所属分类:Android

    • 发布日期:2012-12-29
    • 文件大小:456704
    • 提供者:ke0919134603
  1. L-diversityPrivacy beyond k-anonymity

  2. Machanavajjhala A,Gehrke J,Kifer D. L-diversity:Privacy beyond k-anonymity[A].Piscataway,NJ:IEEE 2006.专业期刊文献,介绍k匿名,l多样性必读文献之一,仅供学习专用,请勿商用。
  3. 所属分类:其它

    • 发布日期:2018-01-05
    • 文件大小:407552
    • 提供者:lqy_coolboy
  1. Crowds Anonymity for web transactions

  2. Crowds Anonymity for web transactions。 Crowds匿名通信方案: 提供发送方匿名的匿名网络浏览方案。 采用基于固定转发策略和随机成员选择策略建立起通信重路由路径。
  3. 所属分类:网络安全

    • 发布日期:2018-11-26
    • 文件大小:1048576
    • 提供者:qq_39165556
  1. An Analysis of Anonymity in Bitcoin Using P2P Network Traffic.pdf

  2. Over the last 4 years, Bitcoin, a decentralized P2P crypto- currency, has gained widespread attention. The ability to create pseudo- anonymous financial transactions using bitcoins has made the currency attractive to users who value their privacy. A
  3. 所属分类:比特币

    • 发布日期:2019-10-09
    • 文件大小:484352
    • 提供者:blteo
  1. An Analysis of Anonymity in the Bitcoin System.pdf

  2. Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a com- plicated issue. Within the system, users are identified by public-keys only. An attacker wishing to de-anonymize its users will attempt to construct the one- to-many mapping
  3. 所属分类:比特币

    • 发布日期:2019-10-09
    • 文件大小:2097152
    • 提供者:blteo
  1. K-Anonymity-master.zip

  2. K-Anonymity-master-匿名模型是Sweeney提出的一种匿名化方法。用python实现的K-匿名代码,有详细的注释。
  3. 所属分类:其它

    • 发布日期:2020-01-16
    • 文件大小:148480
    • 提供者:SlHawtyN
  1. Transferable Conditional E-cash with Optimal Anonymity in the Standard Model.

  2. Transferable Conditional E-cash with Optimal Anonymity in the Standard Model.
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:355328
    • 提供者:weixin_38703823
  1. Achieving Probabilistic Anonymity against One-to-Multiple Linkage Attacks

  2. Achieving Probabilistic Anonymity against One-to-Multiple Linkage Attacks
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:1048576
    • 提供者:weixin_38607282
  1. (c, k) m-anonymity: a model to resist sub-trajectory linkage attacks

  2. (c, k) m-anonymity: a model to resist sub-trajectory linkage attacks
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:727040
    • 提供者:weixin_38673548
  1. Deciding Your Own Anonymity:User-oriented Node Selection in I2P

  2. Deciding Your Own Anonymity:User-oriented Node Selection in I2P
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:4194304
    • 提供者:weixin_38650516
« 12 3 »