您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数字全息显微测量技术的发展与最新应用

  2. 数字全息显微测量技术是检测显微样本微观结构的重要手段,具有系统简单、非人侵、动态性好等特点,是 一种很好地具有应用前景的技术。综述了数字全息显微测量技术的发展,分析并比较了数字全息显微测量技术与其它 显微测量技术的特点;归纳并分析了数字全息显微测量技术的典型光路系统及其特点;总结了数字全息显微测量技术的 数值再现算法和误差抑制技术;列举了数字全息显微测量技术的最新应用。
  3. 所属分类:其它

    • 发布日期:2010-10-27
    • 文件大小:449536
    • 提供者:fn001cn
  1. 动态网页程序的防篡改系统

  2. 一种新的动态网页程序的防篡改系统 采用MD5 和SHA-1 作为水印提取算法 动态网页技术越来越多地应用于互联网,确保动态网页脚本的安全性的需求与日俱增,该文实现了一种新的基于脆弱 性数字水印技术的动态网页应用程序防篡改系统,阐明了能够应用在动态网页防篡改系统中的脆弱性数字水印提取算法应 该具有的特性,评估了系统运行的效率,证明了该系统嵌入水印和检测水印的过程的高效性,还对比证明了该系统相对于入 侵检测系统有着更广泛的保护范围。
  3. 所属分类:网络安全

    • 发布日期:2011-04-11
    • 文件大小:313344
    • 提供者:longha
  1. EQSecure for System 2008 4.0 测试版

  2. 病毒、木马、“流氓软件”时常会出现在我们系统中,这些“严打”对象通常以多种形式出现,让人防不胜防。为了免受危害,我们需要把牢应用程序、注册表和系统文件基础关,用EQSecure for System构筑起“铜墙铁壁”,拦截危险操作,避免类似病毒和间谍软件的安全威胁,为系统加装安全的防护利器。掌握软件的使用,帮助你造就百毒不侵的系统。   EQSecure E盾 是系统安全防火墙,可以保护计算机操作系统,拦截危险操作,避免类似病毒和间谍软件的安全威胁.包括进程,注册表以及文件.   EQSecu
  3. 所属分类:系统安全

    • 发布日期:2011-06-09
    • 文件大小:2097152
    • 提供者:a78139394
  1. 无线产品设计之入侵检测

  2. 802.11 网络很容易受到各种网络威胁的影响,如未经授权的AP 用户、Ad-hoc 网络、DoS 攻击等。 WIDS(Wireless Intrusion Detection System,无线入侵检测系统)可以对有恶意的用户攻击和入 侵行为进行早期检测和防范。
  3. 所属分类:网络监控

    • 发布日期:2012-07-02
    • 文件大小:404480
    • 提供者:simon_guo
  1. 入侵追踪技术研究

  2. 随着网络技术的快速发展和广泛应用,网络入侵行为给用户带来的影响 和损失越来越大,网络信息安全技术的研究显得日益迫切。本文旨在探讨入 侵追踪技术, 以在检测入侵的基础上, 研究寻找入侵攻击源的技术及其措施。 本文首先分析入侵检测技术及其研究现状和发展趋势,分析总结当前入 侵追踪技术的几种典型算法特点,并对其性能进行对比,将数据包标记算法 作为本文的重点研究内容。本文利用 Hash函数,IP报头和自适应概率特性, 设计了基于 Hash 函数的数据包标记追踪引擎。并在此基础上引入智能化的 Agent
  3. 所属分类:网络监控

    • 发布日期:2013-01-26
    • 文件大小:1048576
    • 提供者:xhbuming
  1. Snort轻量级入侵检测系统全攻略

  2. 《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读
  3. 所属分类:网络安全

    • 发布日期:2013-03-18
    • 文件大小:52428800
    • 提供者:tiantianyue
  1. ids入侵检测

  2. IDS 入侵检测 IDS 基本定义 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为 一个无法回避的问题摆在人们面前。公司一般采用防火墙作为安全的第一 道防线。 而随着攻击者技能的日趋成熟, 攻击工具与手法的日趋复杂多样, 单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防 卫必须采用一种纵深的、多样的手段。与此同时,目前的网络环境也变得 越来越复杂,各式各样的复杂的设备,需要不断升级、补漏的系统使得网 络管理员的工作不断加重,不经意的疏忽便有可能造成重大的安全隐患。
  3. 所属分类:网络监控

    • 发布日期:2013-04-07
    • 文件大小:50176
    • 提供者:u010181276
  1. 入侵检测概念、过程分析和布署

  2. 侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"(参见国标GB/T18336)。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
  3. 所属分类:网络攻防

    • 发布日期:2008-09-26
    • 文件大小:78848
    • 提供者:yutian848
  1. 360安全浏览器 v10.1.1924.0 Beta.zip

  2. 360安全浏览器是360安全中心推出的一款专业好用的浏览器软件。软件基于IE和Chrome双内核完全免费,没有任何功能限制的绿色软件,最全的恶意网址库,最新的云安全引擎,“安全红绿灯”全面拦截木马病毒网站;“搜索引擎保护”自动标识搜索结果页中的风险网站 是全球首款采用“沙箱”技术的浏览器,能够彻底避免木马病毒从网页上对用户的计算机发起攻击,其完全突破了传统的以查杀、拦截为核心的安全思路,在计算机系统内部构造了一个独立的虚拟空间——“360沙箱”,使所有网页程序都密闭在此空间内运行。因此,网页上
  3. 所属分类:其它

    • 发布日期:2019-07-17
    • 文件大小:52428800
    • 提供者:weixin_39841882
  1. 基于CNN的高速铁路侵限异物特征快速提取算法.pdf

  2. 基于CNN的高速铁路侵限异物特征快速提取算法.pdf,高速铁路异物侵限检测系统用来检测是否有异物侵入高速铁路安全限界。为增加系统的可靠性,提出了一种基于卷积神经网络(CNN)的特征快速提取算法。针对特征计算速度缓慢的问题,提出简化的全连接网络结构;针对准确率因简化网络结构而下降的问题,提出将卷积层的卷积核进行预先训练;最后为防止因全连接而导致的对称性特征提取,提出加入稀疏性参数的快速特征提取算法。改进后的卷积神经网络,在保证准确率的基础上加快了计算速度,同时满足了实时性和高准确率的要求。实验表
  3. 所属分类:其它

    • 发布日期:2019-09-20
    • 文件大小:3145728
    • 提供者:weixin_38744153
  1. 西门子安全光幕、光束及传感器选型样本.pdf

  2. 西门子安全光幕、光束及传感器选型样本pdf,西门子安全光幕、光束及传感器选型介绍SIGUARD光学安全传感器 SIGUARD激光扫描器 LS4标准型激光扫描器 移动装置的碰撞保护。 LsS4扫描器的工作范围(190°1被分成0.36的脚段 可草休护车辆行进线中的人员。 ·及早探测车辆行进路线中的物体,防止损坏车辆或装置。 速为计可个h中器分革封 其它应用 系统的可用性。L54激光扫描器可检测最远4m安仝区距离内的 绝大多数类型的危险区域保护 员、即使是他们穿着非常黑的衣服。但是,最远15m处的物
  3. 所属分类:其它

    • 发布日期:2019-09-20
    • 文件大小:4194304
    • 提供者:weixin_38743968
  1. CiscoIPv6编址指南

  2. CiscoIPv6编址指南,需要的可以参考一下。适合想了解IPv6技术的网络技术人员或网络技术爱好者BA概述 面向大型企业的思科。BA智能业务平台是一种规范性架构,致力于通过使用有线、无 本指南是《面向大型企业的BA智能业务平台无边界网络设计指南》的配套文档。 线、安全、广域网和互联网边绿模块,构建一个简单易用、灵活、可扩展的网络。它 采用了一种可靠且包含完善支持服务的标准化设计,有效消除了集成不同络组件带 本指南重点介绍了这三个架构层,因为编址是语音、视频、安全性、以及核心层路由 来的挑战。
  3. 所属分类:网络基础

    • 发布日期:2019-07-02
    • 文件大小:3145728
    • 提供者:xiaomonkeyhou
  1. 入侵容忍的Web数据库在企业信息网络中应用

  2. 分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:226304
    • 提供者:weixin_38696143
  1. 一种列车环境异物入侵监测系统的研究

  2. 随着我国经济社会的快速发展,铁路客货运输量不断增加,列车运行速度不断提高,给铁路安全监控带来巨大的压力,其中铁路异物侵限严重影响到列车的运行安全。入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的ID
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:216064
    • 提供者:weixin_38660359
  1. 通信与网络中的浅谈网络行为历史的入侵检测技术

  2. 近年来,蠕虫凭借其强大的繁衍能力,已对互联网的安全构成了很大的威胁。蠕虫不仅大量占用主机内存,而且会向外发送硬盘上的数据。并且蠕虫在繁衍过程中会向网络发送大量的数据包,引起网络堵塞。入侵检测系统作为一种安全工具,目前被用于检测各种网络攻击。而正是1988年的Morris蠕虫攻击事件导致了IDS系统的正式开发。侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:179200
    • 提供者:weixin_38713057
  1. 电子测量中的基于加权关联规则的人侵检测研究

  2. 基于加权关联规则的人侵检测研究 申向东1张海潮2 随着hternet的飞速发展,网络安全问题变得日趋重要。因此,入侵检测作为一种网络安全手段受到了越来越多的关注并逐渐成为动态安全技术中的核心技术。对于入侵检测有两种衡量的标准:检测率和误报率。一个优秀的入侵检测系统要求检测率尽可能高且误报率尽可能低,传统
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:72704
    • 提供者:weixin_38607311
  1. 高速铁路场景的分割与识别算法

  2. 为实现高速铁路周界侵限检测系统自动识别轨道区域的功能,提出了一种自适应的图像分割与识别算法。计算了每个场景的直线特征极大值以调节自适应参数,提出了新的基于边界点权重及区域面积的聚类组合规则,将碎片化区域快速组合成局部区域;简化了卷积神经网络,通过对卷积核进行预训练并在损失函数中增加稀疏项来提高特征图的差异性。在不使用显卡的前提下,对比实验结果表明所提算法的像素准确率最高(95.9%),计算时间最短(2.5 s),网络参数约为0.18×10
  3. 所属分类:其它

    • 发布日期:2021-01-26
    • 文件大小:12582912
    • 提供者:weixin_38614462
  1. 安森美RFM5126水侵检测系统为汽车制造商声誉保驾护航

  2. 在任何领域或应用中,潜在的故障可能会损害企业声誉,并且要修正声誉是昂贵和费时的。在汽车行业,坏消息传播得特别快,花费数百万美元建立的可信赖的品牌形象,一夜之间就可能严重受损。   有关水侵的质量问题对汽车制造商可能是个难以检测、缓慢损害的问题,通常不表现出明显的、即刻的故障。可能成为一个大问题的是在装配线上,汽车通常通过一个下线喷淋测试,以检测任何漏水问题,这可能是在汽车使用寿命中的一个潜在问题。   在测试过程中的水侵程度可从积聚在汽车低凹处的大水坑,到只是更模糊处的几滴水。前者相对容易通
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:67584
    • 提供者:weixin_38694699