期刊文献+
共找到106篇文章
< 1 2 6 >
每页显示 20 50 100
基于SURF特征提取和Brute-Force搜索的图像匹配算法 被引量:7
1
作者 厉彦福 《北京测绘》 2019年第11期1352-1355,共4页
针对传统图像匹配算法面临的特征提取的信息较少,匹配成功率不高以及匹配速率较低等问题,提出基于SURF特征提取和Brute-Force搜索的图像匹配算法。利用SURF算法中的Hessian矩阵来获取图像中鲁棒性较好的突变点,并使用不同尺寸的滤波器... 针对传统图像匹配算法面临的特征提取的信息较少,匹配成功率不高以及匹配速率较低等问题,提出基于SURF特征提取和Brute-Force搜索的图像匹配算法。利用SURF算法中的Hessian矩阵来获取图像中鲁棒性较好的突变点,并使用不同尺寸的滤波器同时处理尺寸空间多层图像的突变点,以此来提高匹配速率,最后采用Brute-Force搜索算法对图像特征点进行最佳匹配,以此来提高匹配成功率。实验表明,该算法在图像匹配效果和匹配效率方面都表现良好。 展开更多
关键词 SURF算法 HESSIAN矩阵 brute-Force搜索 图像匹配
下载PDF
Heart Disease Diagnosis Using the Brute Force Algorithm and Machine Learning Techniques
2
作者 Junaid Rashid Samina Kanwal +3 位作者 Jungeun Kim Muhammad Wasif Nisar Usman Naseem Amir Hussain 《Computers, Materials & Continua》 SCIE EI 2022年第8期3195-3211,共17页
Heart disease is one of the leading causes of death in the world today.Prediction of heart disease is a prominent topic in the clinical data processing.To increase patient survival rates,early diagnosis of heart disea... Heart disease is one of the leading causes of death in the world today.Prediction of heart disease is a prominent topic in the clinical data processing.To increase patient survival rates,early diagnosis of heart disease is an important field of research in the medical field.There are many studies on the prediction of heart disease,but limited work is done on the selection of features.The selection of features is one of the best techniques for the diagnosis of heart diseases.In this research paper,we find optimal features using the brute-force algorithm,and machine learning techniques are used to improve the accuracy of heart disease prediction.For performance evaluation,accuracy,sensitivity,and specificity are used with split and cross-validation techniques.The results of the proposed technique are evaluated in three different heart disease datasets with a different number of records,and the proposed technique is found to have superior performance.The selection of optimized features generated by the brute force algorithm is used as input to machine learning algorithms such as Support Vector Machine(SVM),Random Forest(RF),K Nearest Neighbor(KNN),and Naive Bayes(NB).The proposed technique achieved 97%accuracy with Naive Bayes through split validation and 95%accuracy with Random Forest through cross-validation.Naive Bayes and Random Forest are found to outperform other classification approaches when accurately evaluated.The results of the proposed technique are compared with the results of the existing study,and the results of the proposed technique are found to be better than other state-of-the-artmethods.Therefore,our proposed approach plays an important role in the selection of important features and the automatic detection of heart disease. 展开更多
关键词 HEART DISEASE brute force machine learning feature selection
下载PDF
Robust Facial Biometric Authentication System Using Pupillary Light Reflex for Liveness Detection of Facial Images
3
作者 Puja S.Prasad Adepu Sree Lakshmi +5 位作者 Sandeep Kautish Simar Preet Singh Rajesh Kumar Shrivastava Abdulaziz S.Almazyad Hossam M.Zawbaa Ali Wagdy Mohamed 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第4期725-739,共15页
Pupil dynamics are the important characteristics of face spoofing detection.The face recognition system is one of the most used biometrics for authenticating individual identity.The main threats to the facial recognit... Pupil dynamics are the important characteristics of face spoofing detection.The face recognition system is one of the most used biometrics for authenticating individual identity.The main threats to the facial recognition system are different types of presentation attacks like print attacks,3D mask attacks,replay attacks,etc.The proposed model uses pupil characteristics for liveness detection during the authentication process.The pupillary light reflex is an involuntary reaction controlling the pupil’s diameter at different light intensities.The proposed framework consists of two-phase methodologies.In the first phase,the pupil’s diameter is calculated by applying stimulus(light)in one eye of the subject and calculating the constriction of the pupil size on both eyes in different video frames.The above measurement is converted into feature space using Kohn and Clynes model-defined parameters.The Support Vector Machine is used to classify legitimate subjects when the diameter change is normal(or when the eye is alive)or illegitimate subjects when there is no change or abnormal oscillations of pupil behavior due to the presence of printed photograph,video,or 3D mask of the subject in front of the camera.In the second phase,we perform the facial recognition process.Scale-invariant feature transform(SIFT)is used to find the features from the facial images,with each feature having a size of a 128-dimensional vector.These features are scale,rotation,and orientation invariant and are used for recognizing facial images.The brute force matching algorithm is used for matching features of two different images.The threshold value we considered is 0.08 for good matches.To analyze the performance of the framework,we tested our model in two Face antispoofing datasets named Replay attack datasets and CASIA-SURF datasets,which were used because they contain the videos of the subjects in each sample having three modalities(RGB,IR,Depth).The CASIA-SURF datasets showed an 89.9%Equal Error Rate,while the Replay Attack datasets showed a 92.1%Equal Error Rate. 展开更多
关键词 SIFT PUPIL CASIA-SURF pupillary light reflex replay attack dataset brute force
下载PDF
开源网络空间大数据暴力破解攻击识别算法设计
4
作者 李雪琛 张齐 《吉林大学学报(信息科学版)》 CAS 2023年第6期1086-1092,共7页
针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网... 针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网络暴力破解攻击特征当做是蚂蚁要访问的一个位置,再选择明确状态转移概率,将部分搜索细化,获得全局最优特征。利用信息增益法度量特征,求出数据集中各特征信息的增益,通过计算单一数据集中间值的函数,测量样本差异性,降低数据集合中的离群值,并与阈值比较识别出攻击行为。实验结果表明,所提算法能精准识别网络暴力破解攻击,识别率保持在95%以上,且误报率较低、识别效果最佳。 展开更多
关键词 开源网络 空间大数据 混沌同步方法 蚁群算法 暴力破解攻击 信息增益 网络攻击识别 特征选择
下载PDF
网站暴力破解攻击与自动封堵限速系统实现
5
作者 赵娟 《微型电脑应用》 2023年第7期128-131,共4页
针对传统网站存在的静态验证码易过期、个人验证缺少限制等问题,通过动态验证码、短信验证、语音验证等形式对该网站进行验证登录,并采用对失败登录次数进行限定的方式,有效防止不法分子侵袭,能及时、有效地防御暴力破解攻击。利用SDN... 针对传统网站存在的静态验证码易过期、个人验证缺少限制等问题,通过动态验证码、短信验证、语音验证等形式对该网站进行验证登录,并采用对失败登录次数进行限定的方式,有效防止不法分子侵袭,能及时、有效地防御暴力破解攻击。利用SDN技术及BGP Flow Specification策略等核心内容进行自动封堵限速系统的建立。通过对骨干网46个核心路由器的Net Flow信息进行采集,该方式有利于在最短时间内完成对攻击流量进行分析与告警,并利用Syslog方式将告警信息发送给自动封堵限速系统,以此实现自动策略的下发。 展开更多
关键词 网站 暴力破解攻击 自动封堵限速 攻击告警
下载PDF
长大下坡道区间地铁列车节能操纵方法 被引量:16
6
作者 柏赟 周雨鹤 +2 位作者 邱宇 贾文峥 毛保华 《中国铁道科学》 EI CAS CSCD 北大核心 2018年第1期108-115,共8页
针对地铁列车在长大下坡道区间长时间使用制动不利于节能的问题,在标准四阶段节能操纵方法的基础上,提出通过优化工况出现的序列及相互间的转换位置、充分利用坡道势能使列车加速进而减少牵引工况持续时间的改进操纵方法;以最大牵引力... 针对地铁列车在长大下坡道区间长时间使用制动不利于节能的问题,在标准四阶段节能操纵方法的基础上,提出通过优化工况出现的序列及相互间的转换位置、充分利用坡道势能使列车加速进而减少牵引工况持续时间的改进操纵方法;以最大牵引力的牵引终止位置和初次巡航终止位置为决策变量,以列车运行牵引能耗最小为优化目标,建立改进操纵模型;采用加入邻域搜索策略的改进遗传算法和Brute Force算法求解模型,结合案例分析改进操纵模型及算法在不同线路条件和运行时分下的节能效果。结果表明:在限速为80km·h-1的长大下坡区间和给定运行图下(富余时分比例为区间最小运行时分的10%),采用改进操纵方法较标准四阶段操纵方法节能30%以上;改进操纵方法的节能效果与坡道条件、线路限速和运行时分富余量有关,节能效果随线路限速的降低和运行时分的减少而增加。 展开更多
关键词 长大下坡道 地铁 列车操纵 节能优化 遗传算法 brute Force算法
下载PDF
基于RASP技术的电力应用系统账户安全防御技术研究 被引量:1
7
作者 刘冬兰 张昊 +2 位作者 王睿 张方哲 孙莉莉 《山东电力技术》 2023年第6期1-5,26,共6页
目前常用的使用验证码进行验证登录、限制登录IP和认证日志监控等方法,都无法完美地解决账户密码暴力破解的问题。为提升电力应用系统账户安全性,提出基于运行时应用程序自我保护(Runtime Application Self-Protection,RASP)技术的电力... 目前常用的使用验证码进行验证登录、限制登录IP和认证日志监控等方法,都无法完美地解决账户密码暴力破解的问题。为提升电力应用系统账户安全性,提出基于运行时应用程序自我保护(Runtime Application Self-Protection,RASP)技术的电力应用系统账户安全防御技术方法。首先,提出一种基于数据中台架构的用户登录请求和数据库关联方法,在Web服务器部署jar包软件探针,通过采用RASP技术在Web中间件处理请求的类中加入拦截代码,通过监控Java虚拟机中的应用程序类,实现对HTTP请求和数据交换的全过程监测。其次,提出基于RASP用户行为分析的暴力破解账户检测方法,构建用户的访问行为,通过对比分析当前用户行为与用户行为模型,由此评判该用户行为是否存在异常,实现电力应用系统账户的安全防御。最后,设计基于RASP技术的电力应用系统账户安全防御系统,并详细介绍系统部署架构和功能架构,在数据中台架构下采用数据关联方法,精准关联前台用户访问请求和后台数据库访问,采用机器学习和大数据分析等技术实现账户密码防止暴力破解,有效提升新型数据攻击的检测能力。 展开更多
关键词 运行时应用程序自我保护 电力应用系统 安全防御 软件探针 暴力破解
下载PDF
基于隐变量模型的恶意登录行为在线检测方法
8
作者 陈雪 彭艳兵 +1 位作者 陈前 刘泽正 《信息安全研究》 CSCD 2023年第1期22-28,共7页
恶意登录行为的分类与检测对运营商监管网络安全具有重要意义,但恶意登录行为的检测技术普遍存在模型运算过程庞大、缺乏实时性、无法高效率处理高维数据等问题.为此,提出一种基于隐变量的恶意登录行为在线检测方法.通过深入解析暴力破... 恶意登录行为的分类与检测对运营商监管网络安全具有重要意义,但恶意登录行为的检测技术普遍存在模型运算过程庞大、缺乏实时性、无法高效率处理高维数据等问题.为此,提出一种基于隐变量的恶意登录行为在线检测方法.通过深入解析暴力破解原理,提取流量特征匹配度较高的特征,进行特征向量的构建以实现特征增强,并使用轻量级的最大期望(expectation maximization,EM)算法代替传统复杂的机器学习和深度学习算法实现恶意登录行为流量检测.在此基础上引入基于隐变量机制的EM算法强化模型对关键特征的提取能力,从而提升恶意登录行为的流量检测准确率.在公开数据集CIC-IDS-2017上的实验结果表明,该方法的精确率达到98.7%,误报率低至2.38%;相比多层感知机算法的精确率提高了23.7%,相比基于CDF阈值分割算法的召回率提高12.8%,误报率降低4.19%. 展开更多
关键词 恶意登录 暴力破解 EM算法 隐变量 高斯分布
下载PDF
面向入侵检测的模式匹配算法研究 被引量:23
9
作者 李昀 李伟华 《计算机工程与应用》 CSCD 北大核心 2003年第6期1-2,22,共3页
在入侵检测系统的实现中,关键部分是检测引擎的实现。而在检测引擎的实现中,关键的是数据分析模块。对于基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。论文主要研究了BruteForce算法,Boyer-Moore... 在入侵检测系统的实现中,关键部分是检测引擎的实现。而在检测引擎的实现中,关键的是数据分析模块。对于基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。论文主要研究了BruteForce算法,Boyer-Moore算法,Aho-Corasick算法,Set-wiseBoyer-Moore-Horspool算法,Aho-Corasick_Boyer-Moore算法。 展开更多
关键词 入侵检测 模式匹配算法 计算机网络 网络安全 brute-Force算法 BOYER-MOORE算法
下载PDF
KMP算法与特殊子串滑动算法整合的构想与实践 被引量:2
10
作者 佟冶 刘娜 《西华大学学报(自然科学版)》 CAS 2009年第1期29-33,共5页
在数据结构模式匹配算法中,Brute-Force算法是一个重要的基础算法,但是在性能上远不及KMP算法。而理解KMP及其改进算法是一个复杂的问题,其关键是KMP函数的求解过程。通过特殊子串滑动算法与KMP算法整合的实践,简化了特殊问题,省略了KM... 在数据结构模式匹配算法中,Brute-Force算法是一个重要的基础算法,但是在性能上远不及KMP算法。而理解KMP及其改进算法是一个复杂的问题,其关键是KMP函数的求解过程。通过特殊子串滑动算法与KMP算法整合的实践,简化了特殊问题,省略了KMP函数的求解过程,在很大程度上提高了模式匹配问题的工作效率。 展开更多
关键词 模式匹配 brute-Force算法 KMP算法 子串滑动
下载PDF
蛮力法、分治法和动态规划法求解最大子数组问题的思考
11
作者 陈艳 文晓棠 《现代计算机》 2023年第18期24-29,共6页
最大子数组问题是一个经典的算法问题,为了确定解决该问题的最有效方法,研究用于解决该问题的各种不同算法是十分必要的。通过分别应用蛮力法、分治法和动态规划法对该问题的求解思路和算法设计进行研究,并应用不同规模的数组对其进行... 最大子数组问题是一个经典的算法问题,为了确定解决该问题的最有效方法,研究用于解决该问题的各种不同算法是十分必要的。通过分别应用蛮力法、分治法和动态规划法对该问题的求解思路和算法设计进行研究,并应用不同规模的数组对其进行对比测试,得到的试验结果表明,从算法的复杂度来看,动态规划算法是求解最大子数组问题的最有效方法。 展开更多
关键词 最大子数组问题 蛮力法 分治法 动态规划
下载PDF
wpa/wpa2-psk高速暴力破解器的设计和实现 被引量:13
12
作者 刘永磊 金志刚 +1 位作者 陈喆 刘京伟 《计算机工程》 CAS CSCD 北大核心 2011年第10期125-127,共3页
针对基于单核CPU的wpa/wpa2-psk暴力破解器破解速度慢的缺点,提出一种分布式多核CPU加GPU的高速暴力破解器。采用分布式技术将密钥列表合理地分配到各台机器上,在单机上利用多核CPU和GPU形成多个计算核心并行破解,利用GPU计算密集型并... 针对基于单核CPU的wpa/wpa2-psk暴力破解器破解速度慢的缺点,提出一种分布式多核CPU加GPU的高速暴力破解器。采用分布式技术将密钥列表合理地分配到各台机器上,在单机上利用多核CPU和GPU形成多个计算核心并行破解,利用GPU计算密集型并行任务强大的计算能力提高破解速度。实验结果证明,该暴力破解器的破解速度相比传统暴力破解器有明显提高。 展开更多
关键词 暴力破解 Wi-Fi联盟受限接入 预共享密钥 图形处理器 多核CPU
下载PDF
DNA计算机的研究和展望 被引量:7
13
作者 陈惟昌 陈志华 +1 位作者 邱红霞 王自强 《生物化学与生物物理进展》 SCIE CAS CSCD 北大核心 2001年第2期156-159,共4页
DNA计算机是计算机科学和分子生物学互相结合、互相渗透而产生的新兴交叉研究领域 .目前已取得较大进展 .DNA计算机是以编码的DNA序列为运算对象 ,通过分子生物学的运算操作以解决复杂的数学难题 .DNA计算机的重要特点是信息容量的巨量... DNA计算机是计算机科学和分子生物学互相结合、互相渗透而产生的新兴交叉研究领域 .目前已取得较大进展 .DNA计算机是以编码的DNA序列为运算对象 ,通过分子生物学的运算操作以解决复杂的数学难题 .DNA计算机的重要特点是信息容量的巨量性和密集性 ,和处理操作的高度并行性 ,通过强力搜索策略迅速得出正确的答案 ,从而使其运算速度大大超过常规计算机的计算速度 .介绍了DNA计算机的近期进展和工作原理及其分子生物学的运算操作过程 .并对DNA计算机的未来发展前景及在生物信息学中的意义 ,进行了分析和讨论 . 展开更多
关键词 DNA计算机 NP完全问题 并行处理 强力搜索策略 互补DNA链
下载PDF
基于流量特征的登录账号密码暴力破解攻击检测方法 被引量:10
14
作者 魏琴芳 杨子明 +3 位作者 胡向东 张峰 郭智慧 付俊 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第7期149-154,共6页
针对暴力破解通过尝试用户所有可能的账号与密码组合来远程登录他人的信息设备或系统,使网络安全面临重大风险的问题,提出一种基于流量特征的远程登录暴力破解检测方法,通过获取通信流量的统计特征,基于进程数量过滤明显的攻击行为;利... 针对暴力破解通过尝试用户所有可能的账号与密码组合来远程登录他人的信息设备或系统,使网络安全面临重大风险的问题,提出一种基于流量特征的远程登录暴力破解检测方法,通过获取通信流量的统计特征,基于进程数量过滤明显的攻击行为;利用数据包特征对数据进行深度分析和再检测.实验测试结果表明,该方法能识别出针对TELNET,SSH,FTP和RDP等协议的单机或分布式暴力破解行为,并能取得不低于98%的检测准确率. 展开更多
关键词 暴力破解 流量特征 字典攻击 网络安全
下载PDF
一种DES组合算法 被引量:3
15
作者 邱伟星 李钦 +1 位作者 许金莲 王少辉 《南京邮电大学学报(自然科学版)》 2011年第5期83-86,96,共5页
随着计算机运算速度的增长,DES算法由于密钥长度较小,不能抵御暴力攻击,已经不适应当今网络对数据加密安全性的要求,增加密钥及分组长度是提高加密算法抗暴力攻击的主要方法。设计并实现了一种DES组合算法,通过将两组DES进行串联及耦合... 随着计算机运算速度的增长,DES算法由于密钥长度较小,不能抵御暴力攻击,已经不适应当今网络对数据加密安全性的要求,增加密钥及分组长度是提高加密算法抗暴力攻击的主要方法。设计并实现了一种DES组合算法,通过将两组DES进行串联及耦合,使密钥长度增加至112 bits,明文/密文分组长度增加至128 bits,从而有效地抵御暴力破解的攻击。 展开更多
关键词 DES 雪崩效应 串联 耦合 暴力破解
下载PDF
基于分布式计算的暴力破解分组密码算法 被引量:10
16
作者 张丽丽 张玉清 《计算机工程》 CAS CSCD 北大核心 2008年第13期121-123,共3页
暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该... 暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该软件通用性较强。 展开更多
关键词 暴力破解 分布式计算 分组密码
下载PDF
利用最优化方法确定最佳城市独立坐标系 被引量:6
17
作者 王淑玲 刘振宇 高炳浩 《测绘科学技术学报》 CSCD 北大核心 2013年第6期569-571,576,共4页
在控制范围及相对高差较大的区域中,无论怎样选取城市独立坐标系,都会使部分区域的高斯投影变形超过2.5 cm/km。本文提出一种新的确定城市独立坐标系的最优化方法一加权蛮力搜索法,以投影变形加权平方和最小为依据,采用蛮力算法确定最... 在控制范围及相对高差较大的区域中,无论怎样选取城市独立坐标系,都会使部分区域的高斯投影变形超过2.5 cm/km。本文提出一种新的确定城市独立坐标系的最优化方法一加权蛮力搜索法,以投影变形加权平方和最小为依据,采用蛮力算法确定最优的城市独立坐标系,使得高斯投影变形超过2.5 cm/km的区域最小并集中在次要地区(权重较小的地区)。本文以吉林省延吉市独立坐标系的建立为例,研究了加权蛮力搜索法的实现途径和计算方法,并分析采用最佳城市独立坐标系后,高斯投影变形的改善情况。 展开更多
关键词 最优化方法 城市独立坐标系 投影变形 加权 蛮力搜索法
下载PDF
基于分布式计算的RC4加密算法的暴力破解 被引量:12
18
作者 张丽丽 张玉清 《计算机工程与科学》 CSCD 2008年第7期15-17,20,共4页
加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测... 加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测试。测试结果表明,40位的RC4抵抗暴力攻击的能力是很脆弱的。因此,用RC4算法加密也是很不安全的。 展开更多
关键词 暴力破解 分布式计算 流密码 RCA
下载PDF
基于穷举策略的缩水算法 被引量:2
19
作者 刘旭 吴灏 常艳 《计算机工程与设计》 CSCD 北大核心 2007年第2期304-306,共3页
穷举是猜测密码口令字最常用的方法,基于对概率和社会工程方面的分析,提出在穷举计算中减少口令字穷举数量的缩水算法,用以提高穷举的速度和缩短口令字的命中时间。以猜测MD5散列明文为例进行了缩水测试,比较了传统算法与使用缩水算法... 穷举是猜测密码口令字最常用的方法,基于对概率和社会工程方面的分析,提出在穷举计算中减少口令字穷举数量的缩水算法,用以提高穷举的速度和缩短口令字的命中时间。以猜测MD5散列明文为例进行了缩水测试,比较了传统算法与使用缩水算法后不同的命中时间期望。证明了在满足算法适用的前提下,算法有明显缩水效果。算法不仅对穷举猜测工作具有指导意义,对穷举猜测软件、字典工具软件的开发均有所启示。 展开更多
关键词 穷举 样本形式 缩水算法 命中时间期望 MD5
下载PDF
无线局域网WPS安全性分析 被引量:6
20
作者 刘永磊 金志刚 《计算机工程与应用》 CSCD 2013年第21期87-89,105,共4页
介绍了Wi-Fi联盟的WPS标准并给出了对应的攻击方法——暴力破解攻击,使用CPN对WPS协议及改进协议进行形式化分析并证明AP限制重新发起连接认证的次数为3次时,原协议可完全被攻破而给出的改进协议成功概率仅约为3/108。
关键词 无线局域网 Wi—Fi受保护安装 暴力破解 着色PETRI网 个人识别码 协议形式化分析
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部