点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - hash计算
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于偏二叉树SVM多分类算法的应用层DDoS检测方法
针对基于流量特征的应用层DDoS检测方法侧重于检测持续型应用层DDoS攻击,而忽略检测上升型与脉冲型应用层 DDoS 攻击的问题,提出一种综合检测多类型应用层 DDoS 攻击的方法。首先通过 Hash函数及开放定址防碰撞方法,对多周期内不同源IP地址建立索引,进而实现HTTP GET数的快速统计功能,以支持对刻画数据规模、流量趋势及源 IP 地址分布差异所需特征参数的实时计算;然后采用偏二叉树结构组合SVM分类器分层训练特征参数,并结合遍历与反馈学习的方法,提出基于偏二叉树SVM多分类算法的应用
所属分类:
其它
发布日期:2021-01-20
文件大小:913408
提供者:
weixin_38605801
hmac模块生成加入了密钥的消息摘要详解
hmac模块 hmac模块用于生成HMAC码。这个HMAC码可以用于验证消息的完整性,其原理也很简单,就是一种加入了密钥的消息摘要,相比起MAC更加安全。JWT(JSON Web Token)中第三部分的消息摘要就是使用了HMAC。 HMAC(Hash-based Message Authentication Code) 先大致介绍一下HMAC吧。HMAC是一种消息摘要算法,是一种特殊的MAC(消息认证码),内部使用别的摘要算法进行摘要的计算(比如MD5)。相比MAC,HMAC在生成摘要的时候加
所属分类:
其它
发布日期:2021-01-20
文件大小:76800
提供者:
weixin_38752459
详解Python字符串对象的实现
PyStringObject 结构体 Python 中的字符串对象在内部对应一个名叫 PyStringObject 的结构体。“ob_shash” 对应字符串经计算过的 hash值, “ob_sval” 指向一段长度为 “ob_size” 的字符串,且该字符串以‘null’结尾(为了兼容C)。“ob_sval”的初始大小为1个字节,且 ob_sval[0]=0(对应空字符串)。若你还想知道“ob_size”被定义的位置,可以看一看 object.h 头文件中 PyObject_VAR_HEAD
所属分类:
其它
发布日期:2021-01-20
文件大小:197632
提供者:
weixin_38694336
RFID应用系统中的Tag-reader安全通信协议
摘 要:无线射频识别(RFID)技术目前己被广泛应用,但其缺乏安全机制,无法有效地保护RFID标签中的数据信息。该文分析了RF1D技术在应用中存在的安全及隐私问题,提出了在RFID标签芯片计算资源有限的情况下解决这些问题的一个安全通信协议。该协议利用Hash函数技术实现了防止消息泄漏、伪装、定位跟踪等安全攻击。 1 无线射频识别技术简介 无线射频识别技术(radio frequency identification,RFID)或称电子标签技术是从二十世纪六七十年代兴起的一项非接触式自
所属分类:
其它
发布日期:2021-01-19
文件大小:78848
提供者:
weixin_38637805
抗主动攻击的隐秘通信方案
针对隐秘通信过程中存在的破坏、篡改、伪造3 种主动攻击行为进行了比较系统地分析, 使用计算复杂性理 论给出了明确的定义, 运用密码学中的密码Hash 函数和数字签名技术, 提出了两种能够抗击主动攻击行为的隐秘 通信方案, 从理论上证明了该方案对主动攻击的安全性.
所属分类:
其它
发布日期:2021-01-15
文件大小:278528
提供者:
weixin_38717156
基于确定/概率性文件拥有证明的机密数据安全去重方案
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的hMAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h
所属分类:
其它
发布日期:2021-01-14
文件大小:986112
提供者:
weixin_38728360
基于二级索引结构的图压缩算法
目前,各领域对图数据的分析、应用需求日益增加,且对结构复杂、耦合度高的大规模图数据的管理面临着速度低下和空间开销大的双重挑战。面对图数据管理中查询耗时高和空间占比大的难题,提出一种图数据二级索引压缩算法——GComIdx。该算法利用有序的键值(Key-Value)结构将相关节点和边尽可能地以相邻的方式存储,并为高效的属性查询和邻居查询分别构造二级索引和hash节点索引。此外,为了节省存储空间,GComIdx算法采用压缩算法来降低图数据磁盘空间占用率。实验结果表明,GComIdx算法能够有效降低图
所属分类:
其它
发布日期:2021-01-14
文件大小:1005568
提供者:
weixin_38551205
«
1
2
...
24
25
26
27
28
29
»