( MicroMint 补充 ) 上列的数据是利用生日攻击法(birthday Paradox) ,我们可以了解这 个方是巧妙的反向利用生日攻击法的特性,将制造代币的门槛值,也 就是首次碰撞点后快速而大量地产生代币。
基于8个网页-相关网页
除此之外,沃克还发明了一种“匍匐”攻击法(Creeping Attack),即攻击舰不开声纳以保持隐蔽,而由一艘在固定距离上同U艇保持声纳接触的引导舰通过信号指导攻击舰的作战行动。
基于1个网页-相关网页
...一轮的攻势, 沃克带领着这6艘崭新的轻型护卫舰进行了一系列的演练,其中尤其训练了沃克独创的"粘贴"攻击法(Operation Plaster)。这种方法通常由3艘舰实施,一艘作为引导舰,其余两艘在其两舷正横约150码处。
基于1个网页-相关网页
这些能产生等价s盒的矩阵的发现,很可能有助于代数攻击法的实施。
The discovery of the new way of generating the s -box may be a great help to the algebraic attack.
方法以不同剂量霍乱疫苗免疫小鼠,用间接elisa方法检测小鼠全血的抗菌、抗毒抗体滴度,小鼠毒菌攻击法计算保护率。
Methods The mice were immunized by different doses of cholera vaccine. Titer of antiserum against cholera strain and toxin were tested by indirect enzyme-linked immunosorbent assay (ELISA).
用试凑法,攻击者可以检查 XML 文档的各个子节点并通过查看这个 XPath 表达式是否能促成成功的身份验证以收集信息。
By trial and error, the attacker can check the various child nodes of the XML document and gather information by seeing if this XPath expression results in a successful authentication.
应用推荐