您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SybilGuard_Defending_Against_Sybil_Attacks_via_social_networks

  2. P2P和Sybil Attack的论文 SybilGuard_Defending_Against_Sybil_Attacks_via_social_networks
  3. 所属分类:专业指导

    • 发布日期:2010-03-30
    • 文件大小:563kb
    • 提供者:no1duck
  1. SybilGuard defending against sybil attacks via social networks

  2. Using social networks to counter sybil attack, published in IEEE TRANSACTIONS
  3. 所属分类:其它

    • 发布日期:2011-01-22
    • 文件大小:364kb
    • 提供者:my_cosmos
  1. A DTSA Protocol using on VANET

  2. This paper proposes a DTSA Detection Technique against a Sybil Attack protocol so that it can provide vehicles with the secure information for the road situation and the traffic flow among vehicles and by detecting a Sybil attack
  3. 所属分类:网络安全

    • 发布日期:2014-09-14
    • 文件大小:591kb
    • 提供者:jdzwwj
  1. 基于社交关系的DHT网络Sybil攻击防御

  2. 基于社交关系的DHT网络Sybil攻击防御
  3. 所属分类:网络攻防

    • 发布日期:2014-09-16
    • 文件大小:624kb
    • 提供者:admon
  1. Sybil攻击原理和防御措施

  2. Sybil攻击原理和防御措施。对于许多基于传感器网络的应用来说,安全是十分重要的。Sybil 攻击是一个对无线传感器网络非常有害的攻击方式。 该文对Sybil 攻击原理、 网络应用可能造成的危害作了简要的介绍.
  3. 所属分类:网络攻防

    • 发布日期:2015-01-06
    • 文件大小:101kb
    • 提供者:admon
  1. BT搜索引擎ssbc.zip

  2. 作为最早在国内研究和实践DHT爬虫的人,我的灵感是来自芬兰Helsinki大学的这篇论文: Real-World Sybil Attacks in BitTorrent Mainline DHT 英文好的同学应该很容易读懂,跟我写的不到300行的爬虫代码大致原理一样。初次接触DHT网络的可以结合我之前的文章阅读,或者拜读Kevin Lynx的博客。所以具体原理在这里就不再阐述了。 手撕包菜一开始只是为了纯粹的技术研究,没有去想这个搜索引擎能给网民带来什么样的福利。当时采集了大量的数据,发现有一
  3. 所属分类:其它

    • 发布日期:2019-07-19
    • 文件大小:138kb
    • 提供者:weixin_39841882
  1. 区块链技术架构即发展

  2. Go是从2007年末由Rob Pike, Ken Thompson主持开发,后来还加入了Ian Lance Taylor, Russ Cox等人,并最终于2009年11月开源,在2012年早些时候发布了Go 1稳定版本。现在Go的开发已经是完全开放的,并且拥有一个活跃的社区971 1 2013 12 Buterin BigchainDBL6, BigchainDB (Eth Ether) art contract), BigchainDB Rethink 01512,L Hyperledger
  3. 所属分类:Dapp

    • 发布日期:2019-03-02
    • 文件大小:3mb
    • 提供者:hylwy12
  1. TMS320DM646X_DMSoc_Vedio_Port_Interface(VPIF)使用向导中文

  2. TMS320DM646X_DMSoc_Vedio_Port_Interface(VPIF)使用向导中文括亮度分量和色度分量)以及在 SDRAM的存放方法和存放位置。 表格图 以上所有的参数L1-12以及一帧视频数据的大小(特指垂直高度,也就是一帧总的行数, 也就是L1到L12之间的距离,比如,标准的8位bt656,那么其行数为625)都可以用软件设 置相关寄存器进行配置。如果垂直消隐期间,通过寄存器配置的 EAV/SAV码的数值,与 DM6467检测到的EAV/SAV码的数值不一致的时候,以寄存
  3. 所属分类:硬件开发

    • 发布日期:2019-03-01
    • 文件大小:623kb
    • 提供者:qmshc123
  1. 防御对等网络中的sybil攻击

  2. 防御对等网络中的sybil攻击
  3. 所属分类:其它

  1. 代理控制系统-源码

  2. Sybil代理控制系统
  3. 所属分类:其它

  1. sybil-list:用于发现代表的治理工具-源码

  2. sybil列表 此仓库包含已验证映射的列表,这些映射将以太坊地址与社交个人资料链接(当前支持Twitter)。 JSON列表: Sybil治理接口: : 接口仓库: : 验证程序存储库: : 什么是西比尔 阅读Sybil公告帖子: : Sybil是用于发现代表的管理工具。 Sybil将链上地址映射到数字身份以维护代表列表。 这些经过验证的映射是公开的,任何人都可以使用。 Sybil的一个用例是以太坊上的治理系统。 这些系统中的代表和选民将从看到以太坊地址附加的真实身份中受
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:19kb
    • 提供者:weixin_42141437
  1. 使用CNN的Twitter机器人识别:创建分类器的Python项目,以猜测Twitter帐户是男人,女人还是机器人-源码

  2. 在用户生成的内容上使用2D CNN识别Twitter中的机器人帐户 Marco Polignano,Marco Giuseppe de Pinto,Pasquale Lops,Giovanni Semeraro , , , 全文可在上 抽象 在网络上自动发布内容的帐户数量正在快速增长,遇到它们非常普遍,尤其是在社交网络上。 它们通常用于发布广告,虚假信息和用户可能会遇到的骗局。 这样的帐户称为bot,是机器人的缩写(又称社交bot或sybil帐户)。 为了支持最终用户确定社
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:138mb
    • 提供者:weixin_42107561
  1. 核心:UBIC:使用电子护照为大众提供UBI的加密货币-源码

  2. 警告 本软件不附带任何形式的保证,使用时后果自负。 UBIC当前是“ Beta”软件,可能会发生错误。 总览 UBIC是一个加密项目,旨在使创造货币*化,使新货币造福所有人,而不仅仅是银行。 UBIC就像区块链上的基本收入一样,但是也可以由其他项目针对KYC应用程序实施。 UBIC不久将允许可靠的假名投票(一人一票)和其他需要避免sybil攻击功能的应用程序。 Sybil攻击-一次获得多个基本收入的人-在UBIC上比在其他地方更难,因为您需要使用电子护照的不可转让的Signatur-Kno
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:772kb
    • 提供者:weixin_42116604
  1. SSDHT:基于社交网络的DHT安全增强机制

  2. P2P系统在文件共享等领域中得到了广泛的应用,但DHT(distributed hash table)网络无中心、无认证、缺乏节点身份验证机制,使得现有的基于DHT的P2P系统易受到Sybil攻击等外部攻击。提出一种基于社交网络的DHT安全增强机制,将社交网络中节点的信任关系引入DHT网络中提高对Sybil节点的识别能力。以KAD(Kademlia)算法为例进行了实验验证,基于Facebook和Twitter数据集的实验结果表明本文提出的安全机制适用于大规模动态的网络,能够有效防御Sybil攻击
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:878kb
    • 提供者:weixin_38612909
  1. VANET中位置相关的轻量级Sybil攻击检测方法

  2. 在车联网中,同时使用多个虚假身份的 Sybil 攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否重叠的几何交叉模型(GCR,geometrical cross-recognition)算法,检测声称虚假位置的错误行为;同时,根据证实车辆收集的邻居范围内的局部车辆,建立位置偏差矩阵(PDM,position deviation matrix),进一步识别交叉车辆中的
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:875kb
    • 提供者:weixin_38548717