自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(271)
  • 资源 (57)
  • 收藏
  • 关注

原创 卫星结构。。。

使卫星成为网络物理系统,因为它们可以通过撞击另一个物体来影响其物理环境,这可能导致破坏性的轨道连锁反应。它被设计为独立于有效载荷运行,但相反,有效载荷依赖于总线。的控制流量,它可以是有效载荷上的任何接收器,还可以处理来自有效载荷设备的一般数据处理任务。在安全分析中,我们将重点放在卫星总线上,因为与有效载荷不同,它允许攻击者完全控制卫星。是卫星的电源,通常由太阳能电池板产生并存储在电池中,以便在没有光线的情况下提供电力。处理,该模块由天线、无线电组成,有时还包括处理解码、协议实现和访问投影的计算设置。

2023-10-22 08:15:00 680 1

原创 卫星业务。。。。

空间段包括参与卫星运行的所有航天器,可能只是一颗卫星,也可能是整个星座。:有些卫星,比如地球观测卫星,只与其地面部分通信,而不与用户部分交互。在卫星的整个生命周期中,地面段是所有卫星运行的中心。与卫星通信,向卫星提供新的指令,称为空间遥控指令。,提供有关卫星状态、故障和其他指标的信息。即终端,例如用户段中的小孔径终端。接收机,接收由空间段提供的服务。卫星运营围绕三个主要部分展开。,卫星可以通过卫星间链路。由所有空间资产组成的。一组操作员使用地面站。

2023-10-21 20:16:40 195

原创 Tate pairing

在数学中,Tate配对是针对 椭圆曲线 或 阿贝尔簇 的几种双线性配对之一,通常基于局部域或有限域。理论基础由 Tate (1958, 1963) 引入,后由 Lichtenbaum (1969) 扩展的 Tate 二元配对。Rück & Frey (1995) 将有限域上的 Tate 配对应用于密码学。

2023-05-30 08:00:00 264

原创 public coin protocol

首先,它是高效的,可以用于计算具有大量输入的复杂函数。其次,它对可能试图操纵计算的恶意方是安全的。最后,它允许各方保持其输入的私密性,这在许多应用程序中非常重要。公共币协议(PCP)是一种加密协议,允许多方共同计算一个函数,而不泄露他们的私人输入。PCP协议是一个两阶段协议。然后,每一方计算他们的私人输入和公共币的函数,并将结果发送给指定的验证者。它也被用于一些区块链协议中,以在不透露参与者私人输入的情况下达成共识。在第二阶段,验证者通过随机选择公共币的子集并验证双方的计算与这些币一致来检查计算的正确性。

2023-03-27 18:00:00 542 1

原创 legacy在零知识证明中的含义

在零知识证明中,legacy通常指的是传统的证明方式,即需要暴露证明者的私密信息或者证明过程中的某些信息。而零知识证明则是一种更加隐私保护的证明方式,证明者可以在不暴露任何私密信息的情况下完成证明过程,从而保护了证明者的隐私。因此,legacy在这里指的是传统证明方式所具有的缺陷和不足,而零知识证明则是一种更加高效、隐私保护的证明方式。

2023-03-26 18:55:53 151

原创 比特币网络中relay的含义

在比特币网络中,relay是指节点之间传递交易和区块的过程。当一个节点收到一个新的交易或区块时,它会将其转发给它所连接的其他节点,这个过程就叫做relay。这样可以保证整个网络中的节点都能及时地了解到最新的交易和区块,从而保证比特币网络的安全和稳定。

2023-03-18 14:13:40 248

原创 诚实节点是什么?

这与恶意节点相反,恶意节点的行为不符合我们期望的节点行为。这样的节点可能会发送格式错误的消息、发送不正确的数据、发送过多或过少的数据等等。这些是节点应该做的事情的错误版本,因此这些节点的行为不是我们期望的节点行为。诚实的节点是符合我们期望的节点行为的节点。这意味着节点不会尝试修改历史,正确地服务区块和事务,正确地传输消息,正确地传输格式化的消息和数据等。这些都有正确的操作方式诚实节点是正确地完成这些操作的节点。

2023-03-15 18:44:33 199

原创 Adversary在计算机安全领域的含义

Adversary 是指敌手、对手、敌人的意思。在计算机安全领域中,adversary 通常指攻击者或黑客,是指试图攻击或破坏计算机系统或网络的人或组织。

2023-03-05 21:32:19 196

原创 I2P匿名网络介绍

Floodfill节点保存RouterInfo 和LeaseSet 两类数据信息,其中RouterInfo包括节点的ID、通信协议及端口、公钥、签名、更新时间等信息,LeaseSet包括隐藏服务哈希值、多个隧道入口节点哈希值信息、起止有效时间、签名等信息。与其他匿名访问工具不同的是,I2P通过不同的隧道将中间节点和目标节点分隔出来,即某个节点运行了I2P并不是一个秘密,秘密的是节点用户通过I2P匿名网络发送了什么消息,消息发送给了谁。I2P系统由本地客户端,I2P节点、网络数据库三个部分组成。

2023-03-04 15:57:30 888

原创 zk-STARK/zk-SNARK中IP,PCP,IPCP,IOP,PIOP,LIP,LPCP模型介绍

而在 PCP 模型中,没有答辩,Alice 只是把毕业论文发给 Bob,而毕业论文超级长,Bob 不可能看完论文,只能在论文中随机挑选几段来读,如果挑的这些段落都没有问题,相互之间逻辑通顺,Bob 就相信 Alice 的课题是合格的。基于 IPCP 模型构造的证明系统也可以通过 Merkle-Tree 或一般的 VC 方案转化成 IP 模型下的证明系统,过程和 PCP 模型的转换完全一样,区别仅在于,Verifier 在查询 PCP 证明的请求中可能夹杂着普通的交互。我们的目标是构造 zkSNARK。

2023-02-22 21:58:36 1286

转载 零知识证明中proof和argument的区别

零知识证明中proof和argument的区别

2023-02-22 20:29:29 218

原创 Fiat-Shamir 变换

上述方法就叫做 Fiat-Shamir 变换。Fiat-Shamir 变换只能将公开随机数的交互证明转化为非交互证明。

2023-02-22 15:11:34 443 1

原创 为什么说“zk-SNARKs 需要一个可信的设置”才能工作?

它不在定义中(“知识的简洁论证”不是“具有可信设置”,“succinct argument of knowledge” does not read “with trusted setup”),但 SNARK 最成熟的实例似乎直到最近才具有此属性。这些“可信设置”和“不可信设置”协议之间的区别在于步骤 1。在第一个设置步骤中,证明者和验证者就一些共同的“公共”参数达成一致,他们将需要这些参数来执行计算。看到 Schnorr 协议没有可信设置:所有公共参数都是随机选择的,它们之间没有“秘密关系”。

2023-02-22 00:00:04 267

原创 proof和argument of knowledge的区别

区分具有统计可靠性的零知识证明和具有计算可靠性的零知识论证是很有用的。一般来说,证明只能有计算零知识,而论证可能有完美的零知识。在证明中,稳健性对计算上无界的证明者成立,而在论证中,稳健性仅对多项式有界的证明者成立。因此,论点通常被称为“计算可靠的证明”。

2023-02-21 23:22:49 217

原创 public coin protocol公币协议

如果验证者发送给证明者的所有消息都是从证明者发送的消息中随机且独立地采样,那么证明者和验证者之间的交互协议就是公共币(也就是说,来自验证者的随机币是公开可用的)。

2023-01-01 15:29:11 411

原创 同态加密和安全多方计算的区别

而同态加密中,client 方只需要将加密后的数据发给 server 就行了,在 server 计算的过程中二者不需要保持通信(即 client 方可以离线),server 计算完成后再将加密的结果发回给 client。client 除了加密和解密之外不参与任何计算。安全多方计算是一个交互式的协议,各参与方的数据从未离开本地,多方通过协议通信共同参与计算最后的结果,因此也导致了各方都必须一直在线,且网络开销较大,成为 MPC 的主要瓶颈。

2022-12-16 20:13:11 710

原创 Witness Indistinguishability

11111111111

2022-12-12 23:23:46 168

原创 soundness error(零知识证明中的合理性误差)

协议的稳健性错误是一个恶意的证明者说服一个诚实的验证者一个错误的陈述是真实的概率。

2022-12-12 19:43:12 211

原创 随机预言机( Random oracle)

例如,一个加密法的安全证明是基于质因数分解的困难度(像是RSA算法),那么打破此证明的方法就是找到快速质因数分解的算法(像是秀尔算法就被视为是一个可能的攻击)。对于一般被认为不存在这种弱点,够好的杂凑函式来说(这种杂凑函式现在被认为是可靠的,像是SHA-3),相关的协定因此可证明是安全的。在密码学里面,随机预言机(英语:Random oracle)是一部预言机(可以理解为理论的黑箱),对任何输入都回传一个真正均匀随机的输出(请参考离散型均匀分布),不过对相同的输入,该预言机每次都会用同一方法输出。

2022-12-12 15:50:27 382

原创 BPP (复杂度)

原因在于,虽然这算法有错误的几率,但是只要我们多进行几次算法,那多数的答案都是错误的几率会呈现指数衰减 [1](页面存档备份,存于互联网档案馆). 因此证明我们可以很简单的架构一个更准确的算法,仅仅单纯多重复几次这个算法然后对每次的答案作多数决。在计算复杂度理论里面,BPP是在多项式时间内以几率图灵机解出的问题的集合, 并且对所有的输入,输出结果有错误的概率在1/3之内。BPP是大小最大的几个实际的问题类别之一,代表大多数的BPP问题都有有效率的概率算法,因此以上倏地方法可以用现在的机器快速取得解答。

2022-12-12 15:45:10 562

原创 BPP问题(Bounded-error Probabilistic Polynomial time)

BPP问题(Bounded-error Probabilistic Polynomial time),中文可以叫做:“具有有界错误概率的多项式时间算法”。顾名思义,BPP问题首先具有一个多项式时间算法,但我们允许这种算法有一定的错误概率,但这个错误概率必须足够小,有一个固定的上界。

2022-12-12 12:48:35 396

原创 哈希函数族的族是什么意思

hash family中的family在网上找到的一个英文解释,感觉还算通俗易懂In general, having a family of functions means that you have a function definition with a small detail, change, parameter or other tweak that can vary from function to function.An (insecure) example would be if you’d

2022-12-08 11:59:10 360

原创 Correlation Intractability ( CI )

定义如下:correlation intractability难处理的相关性。稀疏关系的意思是,对于每个x,对应的关系y很少。例如,比特币用的方法。让你找一个x,满足h(x)前缀是几个0,这是难处理的。

2022-12-08 11:32:30 375

原创 PKE公钥加密方案

ppt:概率多项式时间

2022-12-06 20:46:39 411

原创 Key Dependent Message(KDM)

KDM ( Key-Dependent Message ) 安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。传统安全性定义没有考虑私钥或者私钥函数 ( 依赖于密钥的明文,KDM ) 被加密的情况。加密的标准定义建立在明文和私钥相互独立的假设之上,例如密文不可区分性和密文不可扩展性。但在某些实际应用中,加密的明文数据会直接或者间接依赖于私钥。例如,硬盘加密将密钥放在硬盘上和其它数据同时加密。利用 KDM 安全的密码方案可以构造满足特殊要求的安全系统。例如,循环安全(circular secur

2022-12-06 20:41:10 241

原创 洛谷题解 P2719 搞笑世界杯

很久很久以后,一次世界杯。随着世界杯小组赛的结束,法国,阿根廷等世界强队都纷纷被淘汰,让人心痛不已。 于是有人组织了一场搞笑世界杯,将这些被淘汰的强队重新组织起来和世界杯一同比赛。你和你的朋友欣然去购买球票。不过搞笑世界杯的球票出售方式也很特别,它们只准备了两种球票。购买时由工作人员通过掷硬币决定,投到正面的买 A 类票, 反面的买 B 类票。由于是市场经济,主办方不可能倒贴钱,所以他们总是准备了同样多的 A 类票和 B 类票。你和你的朋友十分幸运的排到了某场精彩比赛的最后两个位置。这时工作人员开始通过硬币

2022-12-06 14:21:25 297

原创 图灵完备语言

对于函数式编程语言来说,一面语言只需要具备把参数抽象成函数,以及把函数应用到参数上这两种能力就可以了,比如:Iota and Jot(https://en.wikipedia.org/wiki/Iota_and_Jot)但是,具备这几个概念只是一门语言图灵完备的充分不必要条件。换句话说,即使不具备以上概念,一门语言依然可以使图灵完备的。如果一门语言支持 if、goto 和 array 的概念,基本上就可以被称为图灵完备的语言了。对于声明式编程语言来说,典型的代表是 SQL。

2022-11-20 18:05:18 612

原创 公有链、私有链与联盟链

然而,即使交易的处理是由多个实体机构完成的,例如竞争性银行,进一步举例来说,因为同样的原因,它们可以如此之快的处理交易,所以费用仍然是非常小的;R3CEV是一家总部位于纽约的区块链创业公司,由其发起的R3区块链联盟,至今已吸引了50家巨头银行的参与,其中包括富国银行、美国银行、纽约梅隆银行、花旗银行等,中国平安银行于今年5月加入R3区块链联盟。其实,公有链、私有链、联盟链都是区块链技术的一个细分,而技术仅仅是一种工具,怎么在不同的场景应用好不同的工具才是技术进步的关键。以太坊是可编程的区块链。

2022-11-14 19:58:27 354

原创 物理不可克隆功能 (PUF)介绍

对于一个给定的PUF,一个特定的输入,被称为 “质询”,将产生一个输出响应,(质询应答认证challenge-response)该响应对特定的PUF是唯一的,因此是不可克隆的。相反,PUF根本不存储密钥。物理不可克隆功能 (PUF) 是一种硬件安全技术,它利用固有的设备变化来对给定的输入产生不可克隆的唯一设备响应。首先,PUF的一个最好的特点是,它是一种固有的非易失性技术,但它并不实际存储任何密钥。重要的是,虽然这些变化在不同的集成电路之间可能是随机的,但一旦知道,它们是确定的和可重复的。

2022-10-22 10:00:00 1975

原创 无线通信安全作业4

1.请分析WEP协议中IV的作用和由于IV引发的安全缺陷。首先我们来看WEP协议中IV的作用。WEP基于RC4算法,而RC4算法作为流密码加密算法,用RC4加密的数据丢失会导致加解密失步从而导致后面的数据丢失,WEP需要在每帧重新初始化密钥流,所以引入初始向量IⅣ。WEP使用IV和密钥级联作为种子产生密钥流通过IV的变化产生Per-Package密钥。为了接收方同步产生密钥流,IV必须以明文形式传送。密钥和初始化向量一起生成PRNG的种子,PRNG输出一个密钥序列,之后作用于明文状态的MPDU,生成密

2022-07-11 19:09:01 1693

原创 无线通信安全作业3

1.可用来做认证的函数有哪几种?试比较他们的不同。可用来做认证的函数分为三类:(1)信息加密函数(Message encryption)用完整信息的密文作为对信息的认证。(2)信息认证码MAC(Message Authentication Code)是对信源消息的一个编码函数。(3)散列函数(Hash Function)是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。(1)信息加密函数信息加密函数分二种,常规的对称密钥加密函数,公开密钥的双密钥加密函数。常规加密具有机密性,可认

2022-07-11 19:04:57 890

原创 无线通信安全作业2

1.分析1比特的明文或密文错误对密码算法的不同模式(5种)下的加密结果及解密结果的影响。1 ECB一比特的明文密文错误只会影响该分组加解密,而不会影响到其他分组,但如果出现了密文中增加或丢失一些数据位,那么整个密文序列将不能正确解密。2 CBC明文中发生错误,会影响对应的密文分组以及之后的所有密文分组,但由于解密会反转这种影响,所以没有明文错误扩散。密文中发生错误,会影响对应解密明文分组和其后的一个解密明文分组。随后的那个分组在解密后在同样的bit位上有错误,但再之后的分组将不会再受影响。3 CF

2022-07-11 18:10:02 1307

原创 无线通信安全作业1-无线通信安全最新消息

随着苹果发布会的到来,我在网上最近找到了一篇《苹果无线生态系统安全性指南》的文章。文章原作者Milan Stute,Alexander Heinrich,Jannik Lorenz,Matthias Hollick,文章来源:usenix.org原文地址:https://www.usenix.org/system/files/sec21fall-stute.pdf原文概要:Apple公司拥有着世界上最大的移动生态系统之一,在全球拥有15亿台有源设备,并提供十二种专有的无线连续性服务。以往工作揭示了所涉

2022-07-11 18:02:35 1105

原创 网络安全服务国家战略需要

没有网络安全就没有国家安全,没有信息化就没有现代化。网络安全和信息化是一体之两翼、驱动之双轮。正确处理发展和安全的关系,坚持以安全保发展,以发展促安全。安全是发展的前提,任何以牺牲安全为代价的发展都难以持续。发展是安全的基础,不发展是最大的不安全。没有信息化发展,网络安全也没有保障,已有的安全甚至会丧失。网络安全是技术更新最快的领域之一,网络空间的竞争,归根到底是人才的竞争。我国网络空间安全人才缺口大,人才培养瓶颈亟待疏通。某统计数据显示,当前我国网络空间安全人才数量缺口高达70万,预计到2020年将超过1

2022-07-11 17:50:09 257

原创 网络安全从业人员应具备的职业素养

1.解决问题安全的关键在于预防和扑灭隐喻之火。网络安全工程师必须能够分析网络或IT系统,查看潜在的问题区域,并对快速变化和问题做出快速有效的反应。2.善于沟通对于许多技术工作而言,能够将技术问题传达给非技术专业人员至关重要。3.遵守规则网络安全工程师必须熟悉总体相关的数据法规,以及有关某些类型数据的更具体法规。4.吃苦耐劳态度认真,热情真诚,团队意识强,吃苦耐劳,时间观念强,学习能⼒强,善于接受新事物。5.技能全面网络安全设备:比如防火墙和网闸是IT安全基础结构的重要组成部分。特别是结合了

2022-07-11 17:47:54 4005

原创 如何写好论文的每个部分?

一、题名题名相当于论文的标签,是简明、确切地反映论文最重要特点内容、研究范围和深度的最恰当的词语的逻辑组合,通常是读者最先浏览的内容,也是检索系统首先收录的部分,是体现论文水平与范围的第一重要信息。总结起来有如下几个要求:太笼统的题名:人脸识别研究;限定到方法:一种基于感受学习的人脸识别新方法。2.题目长度适中,以及语序正确性题目用词要简短精炼、太长或太短都不好。一般过长的题目中都有废话,包括但不限于“调查”“研究”以及一些冠词“a”等。我们在小学语文中就做过这样的练习,把一句比较长的话改短,又不改

2022-07-11 17:45:40 345

原创 采取哪些行之有效的措施可以提高讨论研究问题的效率?

一、注重实践,课题运作讲求实在无论是搞课题研究还是问题研究,都必须注重研究的实践性。在问题的运作中做到:小、近、实。1、课题确立小、研究步子小确立小:针对本校、本年级、本班、本科教育教学实践中,已经出现或可能出现的最烦恼、最困惑、最急需解决、最关键的问题形成小课题研究,这种课题涉及的研究内容少、研究对象少、研究时间短、收效更快。步子小:一步一个脚印,一次研究活动探索一个策略或形成一项决议、总结一条经验和教训,一个阶段解决一个问题,形成:研究问题——改善行为——总结提炼再研究问题——再改善行为——再总结

2022-07-11 17:42:51 738

原创 你认为科研道德方面有哪些坚决不能触碰的红线?

法律是学术研究中不能触碰的红线。在实践中,违反与科研有关的相关法律法规,可能会承担行政、民事、刑事等各种形式的法律责任。例如,无论是横向还是纵向的科研项目,在合同签订的过程中,均可以对因学术不端而导致合同目的落空的情形下的民事责任进行约定,例如停止拨付经费、收回已经拨付的经费、赔偿因此造成的经济损失等。在学术造假骗取巨额的研究经费,或者学术造假给公众的生命、健康、财产等造成重大损失的情况下,亦可以追究相关人员的刑事责任。基于我国学术管理的行政属性,在我国,利用行政手段或者说通过让行为人承担行政责任来治理学术

2022-07-11 17:40:08 197

原创 模拟退火算法介绍和实例实现

一、模拟退火算法简介模拟退火算法(SA)来源于固体退火原理,是一种基于概率的算法。将固体加温至充分高的温度,再让其徐徐冷却,加温时,固体内部粒子随温升变为无序状,内能增大,分子和原子越不稳定。而徐徐冷却时粒子渐趋有序,能量减少,原子越稳定。在冷却(降温)过程中,固体在每个温度都达到平衡态,最后在常温时达到基态,内能减为最小。模拟退火算法从某一较高初温出发,伴随温度参数的不断下降,结合概率突跳特性在解空间中随机寻找目标函数的全局最优解,即在局部最优解能概率性地跳出并最终趋于全局最优。模拟退火算法是通过赋予

2022-07-11 17:37:34 11007 6

原创 不同的评估方法适合哪种机器学习模型?

1.留出法留出法(Hold-out):将已知数据集分成两个互斥的部分,其中一部分用来训练模型,另一部分用来测试模型,评估其误差,作为泛化误差的估计。① 两个数据集的划分要尽可能保持数据分布一致性,避免因数据划分过程引入人为的偏差② 数据分割存在多种形式会导致不同的训练集、测试集划分,单次流出法结果往往存在偶然性,其稳定性较差,通常会进行若干次随机划分、重复实验评估取平均值作为评估结果③ 数据集拆分两部分,每部分的规模设置会影响评估结果,测试、训练的比例通常为7:3、8:2等保持样本的类别比例相似,

2022-07-11 17:31:31 235

Web前端开发中HTML5的应用探讨_陈庚.pdf

Web前端开发中HTML5的应用探讨_陈庚.pdf

2021-11-05

HTML5在Web界面设计中的应用_付勋.pdf

HTML5在Web界面设计中的应用_付勋.pdf

2021-11-05

HTML5技术在移动应用开发中的应用及前景_朱晓庆.pdf

HTML5技术在移动应用开发中的应用及前景_朱晓庆.pdf

2021-11-05

HTML5技术在融媒体平台建设中的运用_赵志明.pdf

HTML5技术在融媒体平台建设中的运用_赵志明.pdf

2021-11-05

PEGASUS_Bridging_Polynomial_and_Non-polycrypt.pdf

PEGASUS_Bridging_Polynomial_and_Non-polycrypt.pdf

2021-11-02

[2013.11.03]Stata基础第一讲(上).pdf

[2013.11.03]Stata基础第一讲(上).pdf

2021-11-02

[2013.11.03]Stata基础(计量部分)第一讲(下) (1).pdf

[2013.11.03]Stata基础(计量部分)第一讲(下) (1).pdf

2021-11-02

用于重要电子文件保护的数字水印和数字指纹算法研究.pdf

用于重要电子文件保护的数字水印和数字指纹算法研究.pdf

2021-10-29

一种AES算法和HASH认证结合的文件加密方案.pdf

一种AES算法和HASH认证结合的文件加密方案.pdf

2021-10-29

我国电子文件管理系统研究进展与方向.pdf

我国电子文件管理系统研究进展与方向.pdf

2021-10-29

基于SM3的Android文件完整性检测系统.pdf

基于SM3的Android文件完整性检测系统.pdf

2021-10-29

基于Hash函数加密方法的安全性研究.pdf

基于Hash函数加密方法的安全性研究.pdf

2021-10-29

电子文件完整性检测系统的设计与实现.pdf

电子文件完整性检测系统的设计与实现.pdf

2021-10-29

电子文件和电子档案真实性保障对策探讨.pdf

电子文件和电子档案真实性保障对策探讨

2021-10-29

档案管理中电子文件防篡改技术的应用及启示.pdf

档案管理中电子文件防篡改技术的应用及启示.pdf

2021-10-29

The SHADE cipher_an efficient hash-function-based pdf

The SHADE cipher_an efficient hash-function-based

2021-10-29

Secure data encryption through a combination of AES,.pdf

Secure data encryption through a combination of AES,.pdf

2021-10-29

Reversible and Plausibly Deniable Covert Channsh Chains.pdf

Reversible and Plausibly Deniable Covert Channsh Chains

2021-10-29

Post-quantum signature schemes for efficient hardwar.pdf

Post-quantum signature schemes for efficient hardwar

2021-10-29

MD5数据加密算法的研究与实现.pdf

MD5数据加密算法的研究与实现

2021-10-29

Hash key-based video encryption scheme for H.264AVC.pdf

Hash key-based video encryption scheme for H.264AVC

2021-10-29

Gaikwad2021_Article_ProvablySecureLightweightClien.pdf

Gaikwad2021_Article_ProvablySecureLightweightClien

2021-10-29

FEISTEL_SAC10.pdf

FEISTEL_SAC10

2021-10-29

Bouillaguet2011_Chapter_AttacksOnHashFunctionsBasedOnG.pdf

Bouillaguet2011_Chapter_AttacksOnHashFunctionsBasedOnG

2021-10-29

A secure and efficient file protecting system based on SHA3.pdf

A secure and efficient file protecting system based on SHA3

2021-10-29

一种基于模型检验的缓冲区溢出检测方法.pdf

一种基于模型检验的缓冲区溢出检测方法

2021-10-29

浅析缓冲区溢出攻击技术以及防范策略.pdf

浅析缓冲区溢出攻击技术以及防范策略

2021-10-29

缓冲区溢出原理及植入代码的分析研究.pdf

缓冲区溢出原理及植入代码的分析研究

2021-10-29

缓冲区溢出漏洞研究与进展.pdf

缓冲区溢出漏洞研究与进展

2021-10-29

缓冲区溢出漏洞挖掘分析及利用的研究.pdf

缓冲区溢出漏洞挖掘分析及利用的研究

2021-10-29

缓冲区溢出攻击原理与防范的研究.pdf

缓冲区溢出攻击原理与防范的研究

2021-10-29

缓冲区溢出攻击研究.pdf

缓冲区溢出攻击研究

2021-10-29

高校网盘系统的设计和实现_梁宇锋.pdf

高校网盘系统的设计和实现_梁宇锋.pdf

2021-10-25

浅谈电子商务中的加密技术_杨嘉雄.pdf

浅谈电子商务中的加密技术_杨嘉雄.pdf

2021-10-25

人工智能法学研究 2018年第2期 总第2期_14620107.pdf

人工智能法学研究 2018年第2期 总第2期

2021-10-11

改进DES子密钥使用顺序的算法研究.PDF

改进DES子密钥使用顺序的算法研究

2021-10-11

ActivePerl-5.26.msi

ActivePerl-5.26.msi

2021-01-13

加密实验。。。。。。。。.zip

加密实验

2021-01-13

《计算机网络》实验一指导书.pdf

《计算机网络》实验一指导书

2021-01-13

《计算机网络》样题及参考答案.pdf

《计算机网络》样题及参考答案

2021-01-12

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除