您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 汽车信息系统:缘何成为攻击新目标?

  2. 变成软件集合体的汽车,如今正面临着新的威胁(图1)。2010年,美国的研究人员发现,经由汽车内外的通信渠道可以攻击车载软件的漏洞,从而影响车辆的控制系统。这表明,虽然注重实时性的车载系统与信息系统存在不同,但在认证、通信保密等方面,车载软件存在信息安全上的弱点。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:1048576
    • 提供者:weixin_38560275
  1. 信息安全法规建设

  2. 1978年以来,美国先后出台了130多项涉及信息安全管理的法律法规,包括联邦立法和各州立法,并采取强有力的立法措施,陆续颁布一系列法律、法规和指南来提高对信息安全的保障能力。作为信息产业发展最为迅速的国家,美国拥有世界上最先进和最庞大的信息系统,对信息网络的依赖性也最大,信息安全问题成为其主要的现实隐患之一。因此,美国在促进信息产业迅速发展的同时,不断加强信息安全立法,整顿日趋严重的信息安全问题。信息安全立法涉及的领域从最初规范网络传播色情内容开始,逐步发展到政务安全、邮件、隐私、犯罪、电子商务
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:632832
    • 提供者:weixin_38537541
  1. Polar码在保密通信中的应用研究

  2. Polar码是一种能够达到香农限且编译码复杂度低的基于信道极化理论的信道编码方法。本文简单介绍了极化码在窃听信道中的构造方法。同时为非退化窃听模型,提出利用多次反馈来扩大等效主信道和窃听信道之间的差距,通过反馈实现非退化向退化的等效转变。仿真结果表明在二进制对称窃听信道下,所提出的基于多次反馈的传输方案误码率性能明显优于一次反馈,保证了信息可以更好地进行安全可靠地传输。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:540672
    • 提供者:weixin_38693967
  1. 基于USB的存储设备信息安全防护设计

  2. 0 引言   计算机和计算机网络已经成为当前企业、政府和其它各种组织的重要信息载体和传输渠道。但是,人们在享受计算机以及计算机网络所带来的方便性的同时,信息安全也成为目前受到广泛关注的问题。美国联邦调查局(FBI)和计算机安全机构(CSl)等权威机构的研究证明:超过80%的信息安全隐患是来自组织内部。内部的安全状况较差,不仅会给攻击者以可乘之机,还会使已构建的安全设施形同虚设,为内部安全违规事件的发生打开方便之门。目前广泛采用的安全设备和安全措施,均侧重于对付外部的攻击、侵犯和威胁,而无法阻止
  3. 所属分类:其它

    • 发布日期:2020-11-09
    • 文件大小:195584
    • 提供者:weixin_38602098
  1. TM卡信息纽扣在预付费水表中的应用

  2. 摘要:探讨预付费智能冷水表设计中的关键技术,通过与IC卡进行比较,确定应用Dallas公司的iButton信息纽扣TM卡作为预付费充值存储卡。对TM卡读写方法与信息保密机制、控制器软硬件设计、最小功耗设计与电池长寿供电方法等多方面技术进行整合,设计机电一供化系统。在设量控制精度、功耗、数据保密性、动作可靠性等方面都取得良好性能。 关键词:预付费 冷水水表 最小功耗设 iButton信息纽扣引言智能水表是一种涉及到多方面技术整合的机电一体化系统,在计量控制精度、功耗、数据保密性、动作可靠性等
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:126976
    • 提供者:weixin_38744207
  1. 综合部关于信息保密工作的管理规定

  2. 对于一个集体综合部关于信息保密工作的管理规定是很有作用的,小编为大家带来了最新的综合部关于信息保密...该文档为综合部关于信息保密工作的管理规定,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:3072
    • 提供者:weixin_38678521
  1. 加密播放器/播放器 文件加密解密 磁性窗口 C# .net 拖动添加文件 历史信息保存

  2. 1.需求:本播放器需求来源一个老师对公司视频教程的保密管理要求所作,采用私钥加密,资料与播放器绑定。 2.技术:播放器流程控件,文件加密解密,文件树形管理/添加删除文件,磁性窗口/播放目录与主窗体互动,历史信息的XML格式保存....不多说下来看哦!! 3.使用:1.添加文件,2.加密文件,3.解密文件。4.播放 4.本教程作用的相关知道较比,不只是一个实现媒体播放的功能,更是一个满足用户特殊要求的专用播放设置。也可以用作个人加密媒体。(文件中包含打包过程)
  3. 所属分类:C#

    • 发布日期:2009-03-13
    • 文件大小:1048576
    • 提供者:xjstddj
  1. 计算机信息安全保密管理程序

  2. 通过统计资料和实时信息分析,小编为大家推荐了这一款计算机信息安全保密管理程序,只为给你最全面、最详...该文档为计算机信息安全保密管理程序,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:4096
    • 提供者:weixin_38557757
  1. 行政事务管理制度-公司保密制度

  2. 通过统计资料和实时信息分析,小编为大家推荐了这一款行政事务管理制度-公司保密制度,只为给你最全面、...该文档为行政事务管理制度-公司保密制度,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:5120
    • 提供者:weixin_38549721
  1. 行政人事基础管理制度-保密制度

  2. 通过统计资料和实时信息分析,小编为大家推荐了这一款行政人事基础管理制度-保密制度,只为给你最全面、...该文档为行政人事基础管理制度-保密制度,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:6144
    • 提供者:weixin_38680492
  1. 保密制度下载

  2. 通过统计资料和实时信息分析,小编为大家推荐了这一款保密制度下载,只为给你最全面、最详细的保密制度下...该文档为保密制度下载,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:4096
    • 提供者:weixin_38722329
  1. 通信与网络中的基于脉冲同步的混沌保密通信系统

  2. 摘要:介绍了脉冲混沌同步的基本原理,提出了基于脉冲同步的一般化混沌保密通信系统。针对该系统存在的传输时间帧拥堵问题,提出一种“信息感应”脉冲同步系统。该系统中有用信息被嵌入在发射端的同步脉冲里,在接收端再通过这些脉冲被感应出来,解决了时间帧拥堵的问题。      关键词:脉冲同步 混沌保密通信 时间帧拥堵 1990年,美国海军实验室研究人员Pecora和Carroll首次利用驱动一响应法实现了两个混沌的同步后,混沌同步技术和混沌保密通信成为国际、国内通信领域的一个研究热点。国际上相继提出了
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:87040
    • 提供者:weixin_38530995
  1. 信息保密管理流程

  2. 为了规定营销管理、提升经营绩效、特制定本方法,赶快来下载信息保密管理流程进行学习参考吧!学习参考了...该文档为信息保密管理流程,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-12
    • 文件大小:5120
    • 提供者:weixin_38703980
  1. 认知MIMO广播信道中针对SWIPT的AN辅助保密预编码

  2. 在这封信中,我们研究了认知多输入多输出(MIMO)广播信道中同时进行的无线信息和功率传输(SWIPT)的保密预编码问题。 我们采用人工噪声(AN)辅助的预编码方案,并将该问题表述为保密率最大化(SRM)问题,该问题既要受到保护主要用户(PU)的干扰功率约束,又要受到所需的能量收集约束通过次级能量接收器(SER)。 由于公式化的SRM问题构成了差分凸(DC)型编程问题,因此我们通过采用逐次凸逼近(SCA)方法来解决该问题。 使用SCA方法,可以将SRM问题的非凸部分局部线性化为其一阶泰勒展开式。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:431104
    • 提供者:weixin_38590685
  1. 在保密中断概率和平均发射功率约束下提高保密吞吐量的新方案

  2. 本文讨论了慢速衰落的无线通信的物理层安全性问题,并关注了保密中断性能。 该系统被建模为窃听通道,并且发射器和接收器均配备有单个天线。 假定从发射机到合法接收机(主信道)的信道的信道状态信息(CSI)被发射机和接收机完全了解,而发射机不知道从发射机到合法接收机的信道的CSI。窃听者(窃听者的通道),但其概率密度函数(PDF)。 与文献中的固定保密率方案和开/关方案不同,本文自适应地选择了保密率。 主信道增益的每个值的保密率由所需的保密中断概率和窃听者的信道的PDF确定,并且在所需的保密中断概率的发
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:379904
    • 提供者:weixin_38655309
  1. debotnet:bot Debotnet是一个微型便携式工具,用于控制Windows 10的许多与隐私相关的设置,并使您的个人数据保密-源码

  2. 当前有超过250种隐私脚本可用(2020年3月21日) 务必 :star: Debotnet的回购协议,因此您可以及时了解发行和进度! 僵尸网络-您的Windows 10副本现已被僵尸网络! 一个免费且可移植的工具,用于控制Windows 10的许多与隐私相关的设置,并使您的个人数据保密。 您为网络做准备! Windows 10的默认隐私设置在保护您和您的私人信息方面还有很多不足。 每当我为自己的家庭或工作安装新计算机或更新当前设置时,我总是会仔细检查每次安装的隐私设置,确保将其锁定以使
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:16777216
    • 提供者:weixin_42140710
  1. MISO系统中带有发送天线选择的保密无线信息和功率传输

  2. MISO系统中带有发送天线选择的保密无线信息和功率传输
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:1048576
    • 提供者:weixin_38549721
  1. 用于多用户MISO通信系统中的无线信息和功率传输的鲁棒保密波束成形

  2. 用于多用户MISO通信系统中的无线信息和功率传输的鲁棒保密波束成形
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:1048576
    • 提供者:weixin_38710781
  1. SIC接收器在衰落多址窃听通道中的保密性能分析

  2. 近来,一种新的多址访问(MAC)模式和一个窃听器以实现秘密传输成为人们关注的焦点。 但是,从信息理论的角度来看,有关这种多址窃听通道(MAC-WT)的所有现有工作主要集中在整个系统的保密性能上。 在这项工作中,我们基于零解码(ZF)和最小均方误差(MMSE)以及连续干扰两种解码方法,研究了准静态瑞利衰落MAC-WT中单个发射机的保密性能取消(SIC)。 我们用三个指标评估保密性能:保密容量正概率,保密中断概率和有效保密吞吐量。 分析和仿真结果表明:1)两种方法的SIC顺序对保密性能都有很大影响;
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:336896
    • 提供者:weixin_38677808
  1. 基于空间功率综合的未知信道状态信息协同干扰

  2. 最近,基于人工噪声和波束成形的物理层安全技术已成为人们关注的焦点。 尽管这些方案为设计无线网络的安全策略提供了一个思路,但是大多数现有的工作主要集中在窃听者的已知信道状态信息(CSI)的保密容量分析以及相应的功率分配和算法优化上。 由于窃听者可能会在无线网络中隐藏自己的个人状态信息并窃取机密消息,因此我们在这项工作中研究了多个干扰信号的空间功率合成,从而在未知CSI的情况下实现了协同干扰。 根据空间中各种电磁波的叠加原理,建立了基于多重干扰的反窃听模型。 考虑到自由空间衰落,我们研究了在有限区域
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:827392
    • 提供者:weixin_38737176
« 1 2 3 4 5 67 8 9 10 11 ... 46 »