• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
大家还在搜
  • 基于隐蔽信息存储分布隐蔽信道构造方法

    针对现有的长度式隐蔽信道信道熵和长度分布特征中与合法信道有差异的问题,提出一种基于

    2018-01-25 15:37

  • 基于HTTP协议的隐蔽信道检测方法

    隐蔽信道,提出一种基于 Markov模型的隐蔽信道检测方法。以Host、 Connection、 Accept和Use

    2021-06-02 15:52

  • 基于物联网应用层协议的隐蔽信道模型

    数量和序列2个维度设计分组编码算法,将待发送信息嵌入MQTT会话过程中。实验结果表明,该隐蔽信道具有良好的抗检测性和鲁棒性,与直接编码和序列编码方式构建的隐蔽

    2021-06-02 15:36

  • 基于BHO的网络隐蔽通道研究

    针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的“合法性”和“寄生性”不仅为躲避杀毒软件和防火

    2009-03-20 16:03

  • 智能记录隐蔽工程管理系统

          隐蔽工程管理是现代建筑工程中一个至关重要的环节。为了提高工程质量和管理效率,智能记录隐蔽工程管理系统应运而生。本文将从隐蔽工程APP、工程台账、管理系统和云端存储

    2024-10-18 10:18

  • 网络数据库中隐蔽数据快速挖掘方法研究

    在大型网络数据库构架中,包含有海量的图片、声音、文字等数据信息,由于数据之间的差异性较大以及扰动干扰,导致对待访问的目标数据的隐蔽性较强,对隐蔽数据的快速挖掘是实现网络数据库优化访问的基础。传统

    2017-11-16 10:50

  • 特洛伊木马隐蔽性研究

    特洛伊木马隐蔽性研究从木马原理出发。分析了几种木马隐藏方法。并对各自优缺点做了简要评论。关键词: 木马 隐蔽性 端口 反弹 溢出植入特洛伊木马(英文叫”Trojanhorse”,以下简称木马

    2009-10-10 14:29

  • 基于数据包长度的网络隐蔽通道

    在传统隐蔽通道模型的基础上,利用数据包的长度域,设计一种基于数据包长度的网络隐蔽通道模型(LAWB模型),给出其形式化描述。对该模型进行了分析,并分别在IPv4和IPv6上对该模型进行了

    2012-02-23 15:18

  • 如何使用Android应用程序安装包隐蔽下载劫持漏洞

    在Android应用程序安装包的发布、下载过程中,往往很容易受到下载劫持攻击。受到常规下载劫持攻击的服务器往往能够通过流量分析发现攻击行为,但是,隐蔽下载劫持攻击则无法通过该方法进行发现。通过对真实

    2019-01-03 09:09

  • 隐蔽电线检测器电路图

    隐蔽电线检测器电路图

    2009-07-29 10:02