您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全原理与技术(内含具体方法)

  2. 网络安全原理与技术的应用 本书是《信息安全国家重点实验室信息安全丛书》之一。书中主要介绍了一系列用于解决计算机网络安全的关键技术和用于保护计算机网络的安全协议、安全策略。本书主要包括两方面的内容:一方面是基本的术语、概念、方法和技术的介绍,包括密码技术,实现安全服务的方法和策略,IDS技术,网络攻击技术和PKI技术;另一方面是一些典型的安全协议标准和技术标准的介绍,包括OSI安全体系结构和框架,OSI层安全协议,IPSec协议,TLS协议,IKE协议,OSI管理标准,SNMP协议和安全评估准则
  3. 所属分类:网络基础

  1. 无线传感器网络安全路由协议的设计与分析

  2. : 路由安全是无线传感器网络安全的关键因素, 而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安全路由协议。经过安全性分析, 该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。
  3. 所属分类:网络安全

    • 发布日期:2011-06-25
    • 文件大小:511kb
    • 提供者:gjgj593827
  1. 网络生存评估关键技术研究

  2. 关于网络安全的评估技术 !!!!!!!!!!!!!!!!!!!!!!!!!
  3. 所属分类:网络基础

    • 发布日期:2011-09-30
    • 文件大小:3mb
    • 提供者:pongiddinky
  1. 计算机网络安全

  2. 1.网络攻击和防御分别包括哪些内容? 攻击技术:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植*等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
  3. 所属分类:网络管理

    • 发布日期:2012-03-13
    • 文件大小:71kb
    • 提供者:huangchangduo
  1. 基于校园网的网络安全体系结构研究与设计

  2. 基于校园网的网络安全体系结构研究与设计 计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要的影响, 同时也不可避免地带来了一系列新的社会、道德、政治与法律问题。 随着政府上网、税务上网、电子商务、网上娱乐等网络应用的蓬勃发展,网络应 用越来越深地渗透到金融、国防、尖端科学等关键要害领域。网络安全的保障能力是 一个国家综合国力、经济竞争实力和生存能力的重要组成部分。网络安全问题解决不 好将全方位地危及国家的政治、军事、经济、文化、社会生活的各个方面【131。 网络安全可理解为:通过
  3. 所属分类:其它

    • 发布日期:2012-05-15
    • 文件大小:3mb
    • 提供者:ctl2675838
  1. 信息安全技术课件-网络安全技术概论

  2. 网络信息安全的内涵 网络信息安全的关键技术 网络信息安全分类 网络信息安全问题的根源 网络信息安全策略
  3. 所属分类:网络基础

    • 发布日期:2008-10-08
    • 文件大小:1mb
    • 提供者:wujingxuan
  1. 网络安全态势评估技术研究

  2. 网络的安全管理需要从被动管理变为主动管理。通过网络安全态势 评估技术,网络管理者可以判断网络安全所处状态的趋势,及时采取防御措施, 达到主动防卫的目的。本文重点介绍了网络安全态势概念的产生、安全态势评估 的关键技术、以及网络安全态势评估模型体系。
  3. 所属分类:网络安全

    • 发布日期:2014-12-15
    • 文件大小:301kb
    • 提供者:krosh
  1. 大唐电信集团5g网络安全白皮书

  2. 大唐电信集团5g网络安全白皮书,5G提供数据、连接和基于场景的服务,人、物与网络高度融合的场景化时代即将 来临。现实空间与网络空间交织发展,安全成为支撑5G健康发展的关键要素。 面向信息消费、工业生产、互联网金融、教育医疗、智能交通和公共管理等典型 应用场景,5G网络需要提供安全可靠的网络通信和服务平台,并能够保护用户隐私, 同时支持国家和社会维护网络空间秩序。在传统接入安全、传输安全基础上,5G需要 实现网络空间与现实空间的有效映射,提供满足不同应用场景的多级别安全保证,网 络实体自身具备安
  3. 所属分类:互联网

    • 发布日期:2018-07-09
    • 文件大小:1mb
    • 提供者:wcx1293296315
  1. 基于人工智能的信息网络安全态势感知技术_

  2. 信息网络安全态势感知是近年来国内外在网络安全领域的研究热点之一,另外人工智能技术领域的快速发展,也为信息网络安全态势感知注入了生机。本文系统地研究了基于人工智能的信息网络安全态势感知技术的系统结构以及需要解决的关键技术。
  3. 所属分类:深度学习

    • 发布日期:2018-01-24
    • 文件大小:66kb
    • 提供者:findapp123
  1. 基于网络分析的井下避险GIS模型构建与实现

  2. 井下避险GIS的三维巷道建模与网络分析是数字矿山建模的重要研究内容,也是紧急避险可视化研究的关键技术之一。文中分析了井下避险GIS的数据源和数据特点,依据GIS三维网络分析对数据模型的需求,分类设计了井下巷道网络、井下构筑物、监测与应急设施等重要信息的二维与三维的模型,研究了一种适合井下不同作业层安全监测信息立体表达的模型,和以三维线模型为主的GIS数据组织形式,实现了不同作业层面上避险信息GIS管理,为井下避险最优路径的快速确定和立体显示提供了数据模型,对矿山安全生产与矿山救援等具有重要意义。
  3. 所属分类:其它

  1. 煤矿信息化与智能化要求与关键技术

  2. 分析总结了煤矿信息化与智能化特点,提出煤矿信息化与智能化3层应用架构,即监控监视与通信层、生产与安全管理层、经营管理与决策支持层。提出煤矿信息化与智能化的总体要求,如按照"安全可靠、先进适用;易维护、可扩展;总体设计、分步实施"的原则进行整体设计;统一信息传输平台、接口规范、数据编码、数据库、信息处理平台等。提出煤矿信息化与智能化的关键技术及要求,如矿井监控网应通过网闸等网络安全设备与办公网络和互联网互联互通;矿井有线调度通信系统的电缆必须专用;严禁矿井监控系统与视频监视系统同芯;煤矿安全监控系
  3. 所属分类:其它

    • 发布日期:2020-04-22
    • 文件大小:182kb
    • 提供者:weixin_38550334
  1. 流媒体技术及其在宽带网络中的应用与发展(下)

  2. 本文介绍了流媒体系统的关键技术。流媒体系统中,影响流媒体播放质量的3个最关键的因素是:编码和压缩的性能与效率、媒体服务器的性能、媒体流传输的质量控制。随着流媒体技术的不断成熟和商业应用市场的不断扩大,带动了诸如流媒体技术、流媒体内容的存储和管理、流媒体终端、流媒体服务商、网络运营商、数字安全等不少市场的发展。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:33kb
    • 提供者:weixin_38748740
  1. 智能光网络(ASON)的关键技术及发展策略

  2. 智能光网络技术是构建下一代通信网络中的核心技术之一。目前困扰智能光网络技术得到广泛应用的主要原因是其协议的标准化工作仍在进行中,产品成熟程度还有待检验。在回顾分析了该技术的产生原因、技术背景和业界 动态后,本文提出了分步走的网络演进策略:网络智能先集中后分布;利用集中控制系统先建设UNI接口,建立智能光网络体系结构,然后逐步引入 标准NNI接口协议构建控制面。这种策略可以帮助运营商通过一个最经济有效、灵活先进和安全稳妥的方式向最终实现智能光网络挺进。
  3. 所属分类:其它

  1. 网络安全的关键技术

  2. 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。很多企业为了保障自身服务器或数据安全都采用了防火墙。防火墙是网络安全的关键技术。其核心思想是在不安全的网络环境中构造一个相对安全的子网环境。采用防火墙是网络安全最主要、最核心、最有效的手段之一。文章重点讨论防火墙定义、防火墙的工作原理、防火墙的功能、防火墙的安全功能、防火墙技术及防火墙的主要优点和缺点。
  3. 所属分类:其它

  1. 通信与网络中的简述安全Web Mail中的关键技术

  2. 随着因特网的普及,电子邮件已经成为现代人生活和工作中最常用的通信工具之一。据不完全统计,Internet上每天传送的电子邮件达数十亿份。然而,电子邮件在网络中是以明文形式传输和存储,就犹如明信片一样在网上飞来飞去,个人隐私和公司机密随时存在被截获和浏览的风险。端到端电子邮件加密服务已成为电子邮件市场的迫切需求。   安全电子邮件系统的核心是密码技术。传统的端到端邮件加密,如PGP,都采用传统的基于PKI/CA机制的构建安全电子邮件系统,这在应用中暴露出诸多的弱点,例如:   证书管理系统复杂。一
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:96kb
    • 提供者:weixin_38722193
  1. 以太网供电(POE)的关键技术解析

  2. POE (Power Over Ethernet)指的是在现有的以太网Cat.5布线基础架构不作做何改动的情况下,在为一些基于IP的终端(如IP电话机、无线局域网接入点AP、网络摄像机等)传输数据信号的同时,还能为此类设备提供直流供电的技术。POE技术能在确保现有结构化布线安全的同时保证现有网络的正常运作,最大限度地降低成本。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:108kb
    • 提供者:weixin_38628647
  1. 通信与网络中的电信IP网防范“黑客攻击”的策略分析

  2. 1 引言   电信网从原来电话交换为主的话音业务正全面向语音、数据、多媒体等综合业务的平台转变。IP技术成为下一代电信网络的关键技术,传统电信网由于其自身的封闭性,安全问题并不是很突出,但是以IP为基础协议的下一代网络已经开始必须面对以往只是在IP网上才会出现的网络安全问题。在威胁我国电信IP网的众多因素中,黑客攻击是其中最为重要的一种,在我国电信IP网中曾出现过遭黑客攻击的案例,如近日某企业员工通过参与某移动公司项目得到了系统的密码,继而侵入移动公司充值中心数据库,盗取充值卡密码,给移动公司
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:116kb
    • 提供者:weixin_38729221
  1. 通信与网络中的移动Agent在DIDS中应用的关键技术

  2. 1 引 言      移动代理(Mobile Agent,MA)是指能在同构或者异构网络主机之间自主地进行迁移的有名字的程序。MA是Agent的一种,除了具有一般Agent的特性外,还具有移动性,可在一定控制机制下,携带自身状态,信息和代码等在网络中转移到另一个环境中去,并在该环境中恢复执行。MA应用于DIDS,可以实现主机间的动态迁移,从而改变传统的将数据传给程序的方式,改将程序传给数据。      入侵是指任何企图破坏资源的完整性、保密性和有效性的行为,也指违背系统安全策略的任何事件。入侵行
  3. 所属分类:其它

    • 发布日期:2020-11-25
    • 文件大小:102kb
    • 提供者:weixin_38629362
  1. 通信与网络中的嵌入式设备网络安全的实际解决方案

  2. 电子设计应用2004年第9期嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。安全风险评估和使用现有可用的COTS嵌入式网络安全技术是实现适当的访问控制机制和安全策略的有效工具。因为在系统开发中安全目标影响关键的早期决策,在实际的资源被提交进行开发
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:88kb
    • 提供者:weixin_38587705
  1. 通信与网络中的安全无线局域网增强媒体接入控制功能的关键技术及实现

  2. 摘要:在深入研究IEEE 802.11 标准和无线局域网有关安全协议的基础上提出了改进的安全无线局域网(SWLAN) 模型,及其基于嵌入式硬件系统的实现方案。 SWLAN 采用新的接入控制方法,通过在MAC(medium access cont rol) 层增加了改进的基于IEEE 802.1x 的认证机制以及基于TKIP(temporal key integrity protocol) 和AES(advanced encryption standard) 的加密机制,增强了MAC 层的安全控制
  3. 所属分类:其它

    • 发布日期:2020-12-05
    • 文件大小:173kb
    • 提供者:weixin_38558186
« 12 3 4 5 6 7 8 9 10 ... 37 »