限定检索结果

检索条件"主题词=TOR"
23 条 记 录,以下是11-20 订阅
视图:
排序:
人本化的tor研究——以五道口地铁站为例
收藏 引用
《北京建筑大学学报》2023年 第6期39卷 99-106页
作者:康北 桑秋 郭少锋 曲盈锦北京建筑大学建筑与城市规划学院北京100044 北京城建设计发展集团股份有限公司北京100037 北京市政路桥科技发展有限公司北京100037 
随着国家颁布多项法规明确轨道交通导向城市建设作为精明增长、减量提质的重要抓手,如何从人本化角度融合车站与城市空间,使轨道交通为城市更新注入活力、提高市民生活品质是目前亟待破解的难题。基于TOD向tor的转变,从交通、功能和景...
来源:详细信息评论
匿名网络tor与I2P关键技术研究
收藏 引用
《计算机科学与应用》2019年 第7期9卷 1296-1308页
作者:魏海洲 李凌燕 杨云扬州大学信息工程学院江苏扬州 
多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但tor和I2P...
来源:详细信息评论
基于一维残差卷积神经网络的tor匿名网络流量识别模型设计
收藏 引用
《现代计算机》2022年 第17期28卷 1-8,41页
作者:冯松松 王斌君中国人民公安大学信息网络安全学院北京100038 
针对现有匿名网络流量识别模型准确率低的问题,提出了一种基于一维残差卷积神经网络的tor匿名网络流量识别模型。该模型根据网络流量各特征之间相互独立,无内在关联的特性,采用一维卷积进行特征提取,并采用最大池化筛选、保留关键特征,...
来源:详细信息评论
甜蜜的相遇——营养与激素信号协同调节植物生长的新机制
收藏 引用
《植物学报》2021年 第2期56卷 138-141页
作者:温兴 晋莲 郭红卫南方科技大学植物与食品研究所广东省普通高校植物细胞工厂分子设计重点实验室深圳518055 南方科技大学生命科学学院深圳518055 
为应对持续不断的环境压力和逆境胁迫,植物需要整合内部和外部信息来调整自身的生长发育,以适应环境。其中,可溶性糖不仅是基础能量和营养代谢的必需分子,也是参与植物生长发育和应对胁迫的信号分子。然而,植物整合糖信号,平衡营养代谢...
来源:详细信息评论
一种洋葱地址快速生成算法Shallot^(++)
收藏 引用
《小型微型计算机系统》2021年 第1期42卷 117-121页
作者:魏海州 杨云 李凌燕扬州大学信息工程学院江苏扬州225127 
匿名网络tor提供了两种操作方式:Web服务方式和洋葱服务(或隐藏服务)方式.为了保证服务器端的匿名,“隐藏”洋葱服务,其域名(或洋葱地址)采用公钥字符串.由于它不具有可读性、难以记忆,是一种“非人类”的域名,一定程度上影响了网络服...
来源:详细信息评论
一种新型匿名网络结构的设计
收藏 引用
《计算机应用与软件》2022年 第6期39卷 315-321,328页
作者:刘昊 王勇军国防科技大学计算机学院湖南长沙410073 
传统tor匿名网络如今面临着出口节点无保护、单点失效、低成本流量攻击、低资源路由攻击等各种攻击问题的威胁,对此提出一种新型匿名网络结构。新型匿名网络在出入口节点间加入非对称加密处理,并设置分组目录服务器机制,修改中继路由节...
来源:详细信息评论
洋葱路由协议应用层仿真
收藏 引用
《计算机与现代化》2009年 第9期 63-65,69页
作者:李嫣 叶晓冬中国传媒大学计算机学院北京100024 
为了对洋葱路由有一个清晰的认识和了解,在应用层上设计实现一种简单的洋葱路由器软件,并展示实现结果。实际结果证明在应用层上设计实现洋葱路由的可行性和通用性。
来源:详细信息评论
暗网案件的爬虫取证技术研究
收藏 引用
《中国刑警学院学报》2018年 第5期 115-118页
作者:汤艳君 安俊霖中国刑事警察学院网络犯罪侦查系辽宁沈阳110035 
随着互联网技术的飞速发展,具有匿名、匿踪等特点的暗网给公安取证带来了巨大挑战,如何实现对暗网数据的取证,提高公安机关打击暗网犯罪的能力是亟需解决的问题。在分析暗网匿名通信系统tor技术原理基础上,设计了一套基于Selenium的暗...
来源:详细信息评论
基于匿名网络的网络爬虫设计与实现
收藏 引用
《现代计算机》2017年 第11期23卷 45-49页
作者:闫立达 薛朋强新疆大学信息科学与工程学院乌鲁木齐830046 
随着大数据时代的到来,数据重要性也日益凸显,网络爬虫作为获取互联网数据的工具也随之变得重要。为了防范恶意的爬虫,许多网站设定如IP黑名单的反爬虫措施,从而导致对于对数据有着正规需求的机构获取网络数据变得困难。为满足学术界和...
来源:详细信息评论
面向防御的网站指纹攻击研究
收藏 引用
《网络安全技术与应用》2022年 第11期 11-14页
作者:张啸天北京交通大学计算机与信息技术学院北京100044 
随着网站指纹相关研究的深入以及防御手段的升级,现有的网站指纹攻击模型均暴露出一些不足,包括训练成本高、鲁棒性差等。本文简要介绍了近年来网站指纹攻击与防御手段的发展,并通过对多种模型的研究与对比,在无防御和有防御两种情景下...
来源:详细信息评论
聚类工具 回到顶部