ICode9

精准搜索请尝试: 精确搜索
  • 安全计算环境-(二)防火墙-52022-01-07 09:34:09

    安全设备-防火墙   控制点 5. 可信验证 传统的通信设备采用缓存或其他形式来保存其固件,这种方式容易遭受恶意攻击。黑客可以未经授权访问固件或篡改固件,也可以在组件的闪存中植入恶意代码(这些代码能够轻易躲过标准的系统检测过程,从而对系统造成永久性的破坏)。通信设备如果是基于

  • Part-1:设计前提-社交是什么2021-11-29 23:00:44

           人是什么?        马克思说,人的本质是一切社会关系的总和。        社会关系,成为人与人之间绕不开的最基本关系。        自你出生,直至死亡,总会与其他人建立无数社会关系。随着经济的发展,每个人都会与其他个人或者组织建立各种各样的社会关系。      

  • 可信编译器构造途径简介2021-06-03 14:02:34

    可信编译器 基本介绍: 可信编译具有两方面含义:一是编译器自身是可信的。即必须保证整个编译操作的可信性, 保证编译器在编译过程中不会给编译处理对象带来任何安全性问题, 防止恶意攻击者通过修改编译器, 在编译过程中对代码的原始语义进行篡改, 影响程序代码本身的可信性。

  • 实验数据集和相关性评分标准2021-01-07 20:03:46

    学者网络DBLP:使用作者的H-indexes作为相关性评分。 在研究界,H-index是衡量作者在研究界影响力的常用指标。它以引文网络为基础,考虑作者发表论文的质量和数量。作者的h指数越大,其影响力越高。 (文章链接:E:\论文相关\05精读文章\0_1Zhao2019A\ArnetMiner) 信任网络Epinions和Ciao

  • 如何判断IP切换工具的质量?2020-11-23 17:01:14

    互联网数据营销的时代,从各种网页源抓取数据,然后再进行数据分析,这一过程,表达起来非常简单,可是操作起来可是非常多步骤。大多数网站都会设置“反爬虫”措施。爬虫被封,实则上是爬虫触发了网站的“反爬虫”措施,导致爬虫的IP被限制。此时如果爬虫没有大量IP来做,是无法进行下去的,那么如

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有