没有合适的资源?快使用搜索试试~ 我知道了~
理论计算机科学电子笔记179(2007)123-133www.elsevier.com/locate/entcs走向可信的空间信息传递Michel Deriaz和Jean-Marc Seigneur1崔瑞士日内瓦大学摘要空间消息传递是一个术语,定义了在物理位置虚拟发布数据。 一般来说,在这样一个发布点附近的任何人都能得到消息。允许用户自由发布空间信息的框架已经存在。 然而,志愿人员的经验表明,人们对张贴这种说明兴趣不大。在我们看来,主要原因是目前没有信任和安全机制来告知消息的可信度,从而阻止了任何重要的应用。 填补这一空白将促进空间信息的成功,而本地化和移动技术的日益成功将为这一概念提供良好的支持。本文描述了我们正在使用新的空间消息框架部署的空间消息服务,其中包括信任和安全机制。保留字:空间消息,标签,信任,安全1引言空间消息传递,也称为数字gra granti,空气gra granti或飞溅消息传递,允许用户发布地理参考说明,以便任何其他用户参加同一地点可以获得消息。有许多理由相信,空间信息传递将成为一个广泛传播的概念在不久的将来。今天,人们使用手机的连接功能主要是一种方式,下载信息。但就像人们从电视转向互联网一样,下一代用户可能会变得活跃并发布信息。如果我们还记得这些设备的计算机能力和通信能力提高得有多快,以及当今世界上现代移动电话(具有互联网连接)比台式计算机更多的事实,我们可以很容易地为移动技术描绘一个辉煌的未来这种说法可以通过对位置感知的日益增长的兴趣来证实。移动地图的成功[9],一个服务,允许您下载1电子邮件:firstname. cui.unige.ch1571-0661 © 2007 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2006.08.036124M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)123无论您身在何处,手机上的地图以及POI(兴趣点)都是这种日益增长的兴趣的一个指标。Mobile Mappy并不孤单。有越来越多的应用程序或互联网服务的移动用户,提供地图和其他信息有关您的当前位置。基于以前部署的空间消息原型,我们认为,信任和安全方面的主要障碍,广泛的用户采用的空间消息原型。例如,在实际使用研究期间对GeoNotes [11]日志进行的分析在6个月的部署结束时,E-Gra Batti [1]可以发布关于在线网站的注释,而不是与注释位置相关我们相信,在某些情况下,如果信任和安全得到保证,用户会真正参与进来。例如,当约翰在阳光海滩度假时,他拍了一些照片,添加了关于他的旅游经历的评论,然后定义了他的地址簿中标记为朋友的所有人都应该可以访问它,最后在他当前的位置上发布了整个。一年后,John的一个朋友选择了同一个地方度假,他发现了这些照片,并读到了John论文的最后在第4节中概述了我们的空间消息传递框架,其中包括信任和安全性,以及子节4.2中的身份管理,子节4.3中的信任管理和子节4.4中的上下文证据格式的实现和部署细节。最后,我们讨论了未来的工作和结论。2相关工作以下项目侧重于空间信息传递。E-Gragarti [1]是一个空间消息应用程序,允许用户阅读和发布地理定位的笔记。这些笔记可以是公开的,也可以是私人的,这意味着只有作者定义的人才能阅读笔记。E-Gra Alberti旨在研究对空间信息的社会影响。57名本科生在一个学期内获得了一台装有E-Gra Eschriti的笔记本电脑。他们所有的活动都被记录和研究过。结果远不令人鼓舞。在学期结束时,我们发现一个用户平均登录系统的次数只有7.6次(标准差:12.6),而且实际上大多数用户都坚持使用最初的另一个令人失望的是,大多数张贴的说明与他们的立场无关例如,一些人发布了一个网站的广告。该系统的设计使用户只能在他当前的位置获得可用的消息从技术上讲,用户的位置由设备连接的无线接入点确定。因此,精度仅限于用户所在的建筑物。M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)123125GeoNotes [11]具有比E-Gra Ratti更多的功能。在发布一个消息时,用户可以选择他将如何签名(出于隐私原因,用户可以写任何他想要的文本作为签名),决定是否允许人们评论它,并决定是否任何人都可以删除此消息。对于读者来说,应用程序的图形界面提供了一些有趣的功能,如显示所有相邻的消息或根据不同的标准对其进行排序。受E-Gra Batti评估的启发,GeoNotes放弃了远程编辑标签以及将注释“定向”给某些用户的可能性。GeoNotes作者的主要兴趣似乎是虚拟消息空间中的导航问题。如何找到一个特定的笔记?如何只选择相关消息?这些问题的一个答案在于给读者排列笔记的可能性每个用户还维护一个朋友列表,可以用作过滤器。 但信任和安全方面没有考虑到。 很容易盗用别人的身份发布搞笑信息在实际使用研究期间对GeoNotes日志进行的分析表明,6%的消息是使用其他人的身份签名的ActiveCampus Explorer [7]更进一步,它还显示其他用户的位置。每个用户都持有一个PDA,通过比较不同无线接入点的信号强度来确定其位置。因此,系统知道所有用户的位置,并将此信息传达给所有靠近的用户。像E-Gra Ratti和GeoNotes一样,也可以标记对象。Socialight [13]允许用户将一些数据发布到特定的地方,为了他自己为了他的朋友或者为了所有人载有关键词和地理坐标的元数据附在公布的数据之后,以方便搜索。标签被称为Stickyshadows,可以通过Socialight Mobile应用程序或浏览Socialight网站使用某些特定的手机(并配备定位系统)进行查看。他们提供的一个很好的功能是在地图上显示粘性阴影。POI(Point Of Interest,兴趣点)是一个地理参考项目,代表特定的兴趣点,如餐厅、加油站或停车场。以标准格式编写的POI列表可用于大多数导航系统。POIplaces [15]是一个人们可以分享自己兴趣点的网站。似乎像E-Gragarti 或GeoNotes这样的学术项目没有达到用户的临界质量。我们还认为,缺乏成功与缺乏兴趣有关只为发布笔记而发布笔记如果我们把注意力集中在特定的社区,空间信息可能会有更多的机会出现,而实际问题可以通过这个概念来解决,而不是在没有任何好的理由使用它的情况下将系统强加给学生。另一个原因可能是,在某些系统中,不可能发布匿名消息。我们看到,空间信息传递显然不是一个新概念。然而,所描述的系统都没有考虑信任和安全方面。在E-Gra Eulti中,用户暴露了他们的真实身份。在GeoNotes中,人们可以保持匿名,但我们看到用户随后盗用了其他人126M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)1233可信和安全的空间消息传送要求在本节中,我们首先讨论空间消息传递的安全要求,然后讨论信任要求。3.1空间信息安全要求在安全的空间消息系统中,用户可以确保他正在阅读的消息确实是由所提到的作者撰写的,没有人修改原始消息的内容,并且在这个地方的所有其他可用消息都是可用的。更确切地说,安全的空间消息传递系统必须尊重传统的安全服务,即保密性,完整性,可用性和不可否认性。这些安全服务是众所周知的[2],我们不会在本文中进一步讨论它们有许多实现已经证明了它们的效率。我们的目标是专注于特定的安全服务,这些服务被认为是人类需要[10]或权利[3]的空间消息个人隐私所需的服务(除了传统的服务之外)。我们想要的是一个可以识别作者身份的系统,但与此同时,我们希望防止与他的真实身份有任何联系。如果这个人可以获得无限数量的同义词,那么系统可能是Sybil攻击的受害者[4]。 用户还必须能够更改其假名。同样,这必须以匿名的方式进行,并且必须不可能将以前的假名与新的假名联系起来。因此,安全的空间按摩系统必须尊重,除了传统的安全服务,以下是与隐私有关的服务:(i) 一个用户一次只有一个假名。(ii) 用户必须能够更改其假名。(iii) 不可能将假名与真实身份联系起来。(iv)把同一个真实身份的两个别名联系起来是不可能的(旧的和新的)。(v)每个假名都是唯一的,两个不同的真实身份不可能共享同一个假名。即使在一段时间内也是如此;如果用户更改其假名,旧的假名将被锁定,并且永远无法再次使用。在介绍中描述的场景中,作者选择谁将能够阅读发布的消息。 我们不打算讨论允许面向有限读者的出版物是否是一个好主意,因为无论如何我们无法避免它,实际上,作者总是可以用密钥K加密他的消息的内容,然后用每个收件人的公钥加密K。问题更多的是我们将如何处理这个问题,或者空间消息传递系统应该为此提供什么工具。如果没有工具,加密的消息将对每个人可见(即使内容本身无法理解),因此每个人都可以看到谁发布了此消息,并可以添加评论。通过提供的工具,系统可以为不需要的收件人隐藏消息哪种解决方案更好?做M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)123127这些工具引入的功能是否弥补了用户对系统失去控制的事实?这仍然是一个悬而未决的问题。3.2空间消息传递信任要求上一小节讨论了空间消息传递的安全方面。读者可以确定一个给定的消息确实是由其签名者发布的,并且内容从那时起没有被修改过。但即使读者能确定作者的身份,如果他们彼此不认识,那也是无用的。本节讨论如何在空间消息上添加信任信息,以便读者可以评估消息的可信度。信任是一个非常复杂的概念。即使它是日常生活的一部分,不同的人对信任有不同的定义。当我们试图解释如何在机器之间或人类与机器之间建立信任关系时,这种观察甚至会被强烈强调空间消息传递需要一个特定的信任模型,该模型非常灵活,可以适应不同的情况。此外,该模型应该适用于非常大的用户社区。例如,如果我们假设用户社区非常小,并且Web-Of-Trust信任模型[14]将是足够的。如果爱丽丝信任鲍勃0.8(满分1),而鲍勃信任查理0.5,那么查理的评分(在爱丽丝眼中)将只计为0.8 * 0.5 =0.4。这并不意味着爱丽丝对查理的信任只有0.4。这只是查理的评级将乘以的数字。这个简单的公式足以让你更加重视亲密的朋友,当然也更重视有信誉的朋友。然而,这种模式并不适用于大型社区。在这种情况下,我们需要知道作者的全球声誉。我们当然可以提供两种不同的模式,但如果社区是中等规模的呢?无论如何,这不是一个好的解决方案,因为我们也可以有一个大社区,其中包含较小的社区,其中人们相互认识。人们可以很容易地想象,很多不知名的人会把这样的消息,但我们只感兴趣的是朋友张贴的。最后,信任模型还必须能够告知消息本身的可信度即使是一个非常有声望的作者也可能犯错误,发布错误的信息。或者,更有可能的是,由有信誉的编辑签名的不同类型的信任值(例如,在用户中或在空间消息本身中)必须被组合,并且必须根据当前情况对每个不同的值给予或多或少的权重。4建立一个可信的空间信息框架为了满足以前对空间消息的要求,我们开发了一个名为GeoVTag的新框架,它支持可信和安全的空间消息。在GeoVTag中,我们称vTag(虚拟标签)为空间消息。 我们的框架旨在使用集中式服务器进行部署。每个服务器管理特定主题的vTag,每个vTag都由不同的URL标识,并独立工作。128M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)123与其他人分开。本节的其余部分描述了GeoVTag框架的主要构建块。4.1框架概述现在,我们将框架视为一个包含六个主要模块的黑盒子(见图1)。有三个数据库模块和三个处理模块。第一个数据库是历史数据库,包含用户以前的消息。例如,此信息对于计算信任很有用,它在称为信任引擎的模块中进行。第二个数据库是标签数据库,包含关于标签及其上下文的所有信息,例如存档时的位置。第三个数据库是关于系统中涉及的实体的身份的ID数据库。地理工具包模块包含计算地理相关信息(距离、定位精度、上下文信息.)的工具。最终模块是用于验证和保护通信的安全工具箱。Fig. 1.框架概述以前关于计算信任引擎的工作[12]表明,信任引擎需要一个明确的身份管理层,以保护用户的隐私,同时减轻在声誉层的许多不同类型的身份/隐私触发的虽然在科4.2 我们只详细描述了与盲签名算法[16]密切相关的身份管理方案,我们的目标是遵循[12]中关于身份管理所采用的一般方法,其中可以根据适应性、安全性、可用性和隐私性之间的权衡来插入不同的认证/识别如果我们做一个与基本信任引擎并行的高级视图,如图2所示。该身份管理部分对应于实体识别(ER)模块,其职责是基于可用的认证/识别方案来识别所涉及的实体。如果我们继续并行,证据存储将使用来自GeoVTag框架的三个数据库的信息决策组件可以在必须做出信任决策时调用,并使用两个子组件:(i) 信任模块,其可基于存储在所述证据存储装置中的所述信任证据来动态地评估所述请求实体的可信度;(ii) 风险引擎,其可以再次基于证据存储中的可用证据来动态地评估交互中所涉及的风险。M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)123129图二. 信任引擎高级视图我们在4.3节中详细介绍了我们当前实现使用的证据,以及如何在4.4节中格式化这些证据。4.2身份管理实施任何用户都可以通过查询服务器来匿名获取其邻居中的所有vTag要成为会员,从而能够查看vTag(向现有vTag添加评论)或能够创建新的vTag,用户必须注册。注册过程允许您选择假名并返回每次重新连接到服务器时使用的密钥对。 注册过程完成后,即使服务器也不可能在假名和相应的真实身份之间建立联系。该过程还保证每个假名是唯一的,因此它可以用作唯一的标识符。在我们最初的身份管理方法中有两个主要过程:第一个过程是获得假名,第二个过程是更改假名。4.2.1用假名该过程必须遵守以下规则:(i) 规则1:用户必须对其他用户和服务器保持匿名。(ii) 规则2:一个用户一次只能有一个假名。第一条规则本身就解释了为什么我们需要同义词。这是保持匿名的唯一方法(没有办法将消息链接到现实生活中的身份),并且仍然有一种方法可以被唯一识别。第二条规则避免了Sybil攻击[4],在这种攻击中,用户会创建许多不同的虚拟身份来破坏系统。要获得假名,用户必须拥有数字证书,如Verisign或某些国家/地区的身份证(例如比利时)提供的数字证书。我们使用盲签名算法[16],它允许签名者,例如,服务器,在看不到信息的情况下对信息进行数字签名(由于篇幅限制,我们不详细说明如何使用此算法)。4.2.2更改假名会员必须能够更改其假名。首先是出于隐私的原因,如果一个成员认为他的假名可以与他的真实身份联系在一起,他会想要改变它,其次是尊重规则,说每个假名130M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)123必须是独一无二的如果两个成员同时选择了相同的假名,其中一个必须能够改变它。记住,成员证书是盲目签名的,所以服务器不可能避免两次签名相同的假名。服务器仅在相应成员第一次查看vTag或创建新vTag时才发现新的假名。发布所有现有证书的列表也不是解决方案,因为创建新证书和首次使用之间的时间间隔可以任意长。请注意,服务器用相同的假名签署两个证书的事实实际上并不是一个安全问题,因为每个假名都链接到一个公钥,并且在连接初始化期间,用户必须证明他是相应私钥的所有者。更改假名的过程必须遵守以下规则:(i) 规则1:用户必须对其他用户和服务器保持匿名。(ii) 规则2:不可能把一个新的笔名和以前的联系起来。第一条规则与第一次使用假名相同。我们在这里坚持,改变它的化名绝不能侵犯探索者的隐私。我们提出了以下算法,它尊重以前的规则,为用户改变它的假名:(i) Alice连接到服务器并使用其成员证书识别自己。(ii) 服务器要求Alice验证她是否真的是旧假名的所有者挑战是由零知识证明(ZKP)算法完成的。我们使用Fiat和Shamir [5]的ZKP算法:它允许允许证明者(想要证明某事的实体,例如,爱丽丝)向验证者证明(the挑战证明者的实体),他拥有一个秘密密钥,而不提供任何关于密钥本身的信息。如果挑战是OK,Alice选择一个新的假名,创建一对非对称密钥,并使用假名和公钥对成员进行认证(iii) 爱丽丝把她的新会员证书藏在一个信封里。(iv)服务器在信封上签名并将其发送回Alice。(v)爱丽丝打开信封,得到由服务器签名的新成员证书(vi)Alice在使用系统之前等待一段时间,以避免服务器将出现在vTag上的新假名链接到前一个假名。4.3信任管理实施本部分讨论我们如何管理信任信息。在3.2小节中,我们介绍了不同类型的信任值。一个是关于消息本身的声誉(不考虑作者的声誉),一个是关于作者的本地声誉(用户和他的朋友对他的看法),一个是关于作者的全球声誉(人们一般对他的看法),最后一个是根据上下文结合前一个,可以用来自动做出决定。这四个值包含在所有请求的vTag中,以便读者可以对消息的可靠性发表自己的意见。现在我们将浏览服务器如何计算这些值。这个项目的未来工作将集中在这一部分。M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)1231314.3.1标签信誉该值表示vTag的可靠性,仅根据审阅者给出的分数(我们不考虑其作者的声誉)。一个简单的解决方案是计算所有评审员的平均分数必须研究其他解决方案,例如更加重视有信誉的评论者4.3.2全球声誉作者的全球声誉是根据评论者对他所创作的所有vTags的评分来计算的。我们可以想象,这个值是简单地通过对分数进行平均来计算的,或者甚至通过对最近的评级给予更多的重视来计算的,但我们不相信这种方法会奏效。首先,没有动机去评价别人的vTags。第二,恶意用户可以系统地和自动地对其他人的vTag进行糟糕的评级。 因此,评级本身的质量也必须考虑在内,并对评论者的声誉产生影响。但是,我们如何判断审查的质量• 命题1:与其他评论家进行比较,如果标记相似,则增加声誉(如果标记不同,则降低声誉)。问题:用户可以像其他vTag一样自动对所有vTag进行评级,以提高其信任值。• 命题2:与命题1相同,但仅将用户的评分与之后完成的评分进行比较。问题:它更好,但攻击仍然是一样的:如果一个vTag拥有良好的评级,那么随之而来的分数也很可能是好的。• 命题3:使用陷阱。与命题1相同,但是服务器不时地发送评级差的好vTag或评级好的坏vTag。如果用户通过使用自动评分系统作弊,他将落入这样的陷阱。他会变得可疑,并会受到更仔细的观察。 例如,系统可以检查该用户是否对彼此相距太远而不能在给定时间量内查看的两个vTag进行评级,或者该用户是否试图对张贴在不可访问区域中的假vTag进行评级。如果发现用户作弊,服务器可以简单地撤销其假名。这对骗子来说是一个大问题,因为他不可能在不暴露真实身份的情况下得到一个新的。否则,除了彻底放弃这一制度之外,别无选择。由于很难孤立作弊者,因此对他们进行强有力的制裁似乎很重要。 通过这种方式,我们与许多其他声誉系统不同,在这些系统中,骗子通常可以简单地以匿名的方式更改他们的假名,并以与任何新用户相同的机会重新开始4.3.3本地信誉地方声誉是作者在读者及其朋友心目中的声誉。每个用户都拥有一个他的朋友列表以及他授予每个朋友的信任值。此列表仅在用户端修改,但存储在服务器上。其他用户无法使用这些列表。信任机制类似于人类实体的PGP信任网[14]。例如,如果Alice信任Bob的分数为0.8(满分为1),Bob信任Charlie的分数为0.5,那么Charlie的分数(在Alice眼中)将只计为0.8 * 0.5 = 0.4。这并不意味着爱丽丝对查理的信任只有0.4。这只是查理的评级将乘以的数字。这个简单的公式足以让你更加重视亲密的朋友,当然也更重视有信誉的朋友。将这些朋友列表保存在本地是不可想象的,因为它们用于建立朋友关系的朋友,并且因为在这种应用程序中,我们可以很容易地想象用户大多数时间都是在线的。132M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)1234.3.4服务器推荐这个值是根据前面的值、上下文和服务器提供的服务类型计算的4.4设置证据标签的本节介绍了我们如何在GeoVTag框架中设置标签的上下文和格式。vTag分为三个部分。第一部分由服务器编写。它包含用户可以读取的信任信息,以确定此vTag的可靠性。第二部分是由vTag的作者编写的部分。 它包含地理坐标和vTag本身的内容。第三部分是评论家撰写的。每个成员都可以表明他对vTag内容的同意程度,并在需要时添加信息。我们提出了一个标准的方式来表示vTags,基于XML。一个原因是让系统具有互操作性。例如,我们可以想象一个游客来到我们国家。他在浏览器上看到一个vTag服务器的URL,该服务器以他的母语提供有用的信息,比如他正在访问的地方的信息,或者与他具有相同文化背景的人对不同的邻近餐馆的看法。如果潜在用户似乎对此服务感兴趣,他可能会接受在他的服务器列表中添加URL,但他不太可能接受为每个新服务在他的移动电话上添加新软件。这样,我们提出了一种标准的方式来表示vTag,以便单个应用程序可以显示周围的所有vTag。一个典型的vTag看起来像这样(由于空间限制,我们无法列出所有标签格式的详细信息):<网址>vtag.unige.ch网址><电话:184467440737095519999<信誉><此平均值>1.0/此平均值><此配置>0.3/此配置><全局平均值>0.74/全局平均值><全局配置>0.5/全局配置><本地平均值>0.87/本地平均值>0.3/local conf><推荐值>0.75/推荐值><推荐配置>0.7/推荐配置>声誉>服务器><作者>Alice/pseudo><2005-11-2912:34:56/utc>46.330422/lat>6.343443/lon>Danger<含量>这里扒手的风险很高<联系我们<出口>8640000<半径>1000/半径><作者/Author<评论家><介绍>Bob/pseudo><2005-11-2914:54:55/utc><同意>1.0/同意>我的钱包被偷了/content><联系我们评论者><联系我们M. Deriaz,J.M. Seigneur/Electronic Notes in Theoretical Computer Science 179(2007)1231335结论本文首先对空间信息传递进行了全球介绍。在相关的工作中,我们看到这个概念目前还远未被广泛接受,用户对发布附加到物理位置的虚拟消息并不感兴趣然而,我们相信,增加信任和安全将完全改变交易。如前所述,像E-Gragarti或GeoNotes这样的应用程序的问题是,如果它们很容易受到损害,它们就不是很有用。系统及其消息必须是可信的,即使其作者的真实身份是隐藏的。我们已经实施了GeoVTag框架的第一个版本,我们现在专注于验证和评估。我们已经建立了一个模拟器,可以用来定义一个大型的虚拟用户社区(包括恶意用户),观察信任关系是如何建立的,并确保一个诚实行为的人在对方那里收到值得信赖的信息。然而,我们的主要验证目标是在现实环境中大规模成功部署我们专为空间消息传递而设计的信任模型。引用[1] Burrell,J.和G. Gay,E-gra Ratti:Evaluating real-world use of a context-aware system,Interactingwith Computers14(2002),pp. 301-312[2] Charton,E.,“Hacker’s Guide, Edition DeLuxe,” Campus Press,[3] Cooley,T.,[4] Douceur,J.,sybil攻击,在:IPTPS 02研讨会的会议记录,2002年。[5] “菲亚特-沙米尔协议”,URLhttp://www.cse.scu.edu/http://www.example.com[6] “法语constantly”,网址http://www.defense.gouv.fr/gendarmerie/[7] Griswold,W.,P. Shanahan,S. Brown和R. Boyer,Activecampus:Experiments in Community-Oriented Ubiquitous Computing,IEEE Computer37(2004).[8] Kamvar,S.D.,M.T. Schlosser,H. Garcia-Molina,[9] http://www.mappy.com/“Mappy”, URL[10] Maslow,A.,“Motivation and Personality,” Harper,[11]P.,F. Espinoza,P. Fagerberg,A. Sandin和R. Cster,,37(2000).[12] Seigneur,J.- M.,“全球计算中的信任,安全和隐私”,博士论文,都柏林三一学院(2005年),URLhttps://www.cs.tcd.ie/publications/tech-reports/reports.06/TCD-CS-2006-02. PDF.[13] “社会之光”网址http://www.socialight.com/[14] Zimmerman,P.,“PGP Users Guide,” MIT,[15] URLhttp://poiplace.oabsoftware.nl/[16] URLhttp://www.schneier.com/book-applied-toc.html
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 磁性吸附笔筒设计创新,行业文档精选
- Java Swing实现的俄罗斯方块游戏代码分享
- 骨折生长的二维与三维模型比较分析
- 水彩花卉与羽毛无缝背景矢量素材
- 设计一种高效的袋料分离装置
- 探索4.20图包.zip的奥秘
- RabbitMQ 3.7.x延时消息交换插件安装与操作指南
- 解决NLTK下载停用词失败的问题
- 多系统平台的并行处理技术研究
- Jekyll项目实战:网页设计作业的入门练习
- discord.js v13按钮分页包实现教程与应用
- SpringBoot与Uniapp结合开发短视频APP实战教程
- Tensorflow学习笔记深度解析:人工智能实践指南
- 无服务器部署管理器:防止错误部署AWS帐户
- 医疗图标矢量素材合集:扁平风格16图标(PNG/EPS/PSD)
- 人工智能基础课程汇报PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功