您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. TCP拦截和网络地址转换

  2. TCP拦截和网络地址转换 本书将讨论与访问表相关的技术,而非访问表本身。这些技术提供了控制网络中数据流 量的附加功能。这些功能特性会使读者能够加强进出网络报文的附加功能。通过智能地对数 据本身进行操作,例如,可以操纵 I P报文中的源和目的地址,或者给某种通信报文分配较多 的带宽,读者就能够进一步加强进出网络的报文的安全性和控制能力。本章将讨论两种特性: T C P拦截和网络地址转换(Network Address Tr a n s l a t i o n,N AT),它们可以大大加强对网络中
  3. 所属分类:C

    • 发布日期:2009-12-21
    • 文件大小:791552
    • 提供者:hexiang221
  1. 图像和视频水印嵌入新方法研究

  2. 多媒体信息的数字化极大地提高了信息表达的效率和准确性,网络技术的飞速发展,为传播数字化产品提供了便捷廉价的途径。由于数字信息产品的复制不会产生模拟产品复制时出现的质量降低问题,任意复制传播数字产品的行为变得越来越泛滥。同时,各种图像、音视频编辑软件的应用也变得非常普及,一方面人们可以享受到其带来的便利,但另一方面也使得对数字产品的内容进行篡改变得很容易。 为了解决这个问题,数字水印技术通过将一种不可见的标记嵌入到多媒体信息产品中,用以标识原创作者对作品的所有权或对信息的完整性进行验证。从本质上
  3. 所属分类:其它

    • 发布日期:2010-12-12
    • 文件大小:4194304
    • 提供者:surfingjerry
  1. IT安全策略汇总-安全中国

  2. 随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
  3. 所属分类:网络基础

    • 发布日期:2011-03-05
    • 文件大小:572416
    • 提供者:yanruichong
  1. ess_nt32_chs

  2. ESET Smart Security 是真正为所有用户集成计算机安全新方法的首个代表。它利用了 ESET NOD32 防病毒系统的速度和精确度(最新版的 ThreatSense® 扫描引擎可确保实现这种速度和精确度),且包含量身定制的个人防火墙和防垃圾邮件模块。最终得到一个可对威胁计算机安全的攻击和恶意软件时刻保持警惕的智能系统。 与其他供应商的产品不同,ESET Smart Security 并不是简单地将各种产品堆积在一个产品包内。它是长期寻求以最小系统需求获取最大保护性能的结果。以人工
  3. 所属分类:网络攻防

    • 发布日期:2009-01-09
    • 文件大小:19922944
    • 提供者:marion0718
  1. 美国2019:国家人工智能战略(中英双语)-2019.6-101页(8).pdf

  2. 国家人工智能研发战略计划: 2019年更新为联邦政府资助的人工智能研究制定了一系列 目标,确定了以下八个战略重点: 策略1:对人工智能研究进行长期投资。优先考虑对下一代人工智能的投资,这将推动发现和 洞察,并使美国成为人工智能的世界领导者。战略2:为人工智能协作开发有效的方法。增加 对如何理解 创建有效补充和增强人类能力的AI系统。 策略3:理解并解决人工智能的道德,法律和社会影响。通过技术机制研究人工智能系统,包 括道德,法律和社会问题。 策略4:确保AI系统的安全性。了解如何设计可靠,可靠,
  3. 所属分类:机器学习

    • 发布日期:2019-09-04
    • 文件大小:1048576
    • 提供者:chentaotongxue
  1. IPFS白皮书中文版

  2. 星际文件系统是一种点对点的分布式文件系统, 旨在连接所有有相同的文 件系统的计算机设备。在某些方面, IPFS 类似于 web, 但 web 是中心化的,而 IPFS 是一个单一的 Bittorrent 群集, 用 git 仓库分布式存储。换句话说, IPFS 提供了高吞吐量的内容寻址块存储模型, 具有内容寻址的超链接。这形成了一 个广义的 Merkle DAG 数据结构,可以用这个数据结构构建版本文件系统,区块 链,甚至是永久性网站。。 IPFS 结合了分布式哈希表, 带有激励机制的块交换和
  3. 所属分类:Dapp

    • 发布日期:2019-09-04
    • 文件大小:641024
    • 提供者:rongswjtu
  1. 以太坊白皮书(中文翻译).pdf

  2. 对区块链2.0中以太坊的白皮书进行翻译,帮助读者了解以太坊的概念去中心化的数宇货币概心,正如财产登记这样的替代应用·样,早在几十年 以前就被提出来了。1980和1990年代的匿名电子现金协议,大部分是以乔姆盲 签技术( Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私 性的货币,但是这些协议都没有流行起来,因为它们都依赖于一个中心化的中介 机构。1998年,戴伟( Wei dai)的b- noney首次引入了通过解决计算难题和去 中心化共识创造货币的思想,但是该建议
  3. 所属分类:以太坊

    • 发布日期:2019-06-29
    • 文件大小:722944
    • 提供者:lzfirm
  1. 蜜罐技术在社交网络反垃圾信息中应用

  2. 现在越来越多的人通过社交网络来分享了解信息,社交网络给人们带来的方便相信大家都很了解,但是随着社交网络的发展它的安全问题越来越收到重视,随之技术的发展攻击者知识日趋成熟,攻击工具和方法也日趋复杂。单纯的防火墙和入侵检测等策略已经不能满足像社交网络这种安全高度敏感的网络要求。在这种情况下,社交蜜罐技术作为一种新的安全技术得到了国内外很多社交网络的青睐。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:104448
    • 提供者:weixin_38656064
  1. 复杂网络的新攻击策略

  2. 复杂网络的无害性是一个重要问题,因为无标度网络的行为不同于指数网络。 根据网络的结构特点,我们提出了两种新的攻击策略,分别称为IDB(初始程度和中间性)和RDB(重新计算程度和中间性)。 这些策略源自ID(初始程度分布)和RD(重新计算程度分布)策略,其中攻击基于网络的初始结构信息。 节点删除的可能性取决于结合度中心度和中间度中心度的新度量。 我们在一个实际网络和三个网络模型上评估所提出策略的效率。 实验结果表明,所提出的策略比传统的ID和RD策略更有效。 特别是,WS小世界网络对提议的策略表现
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:1048576
    • 提供者:weixin_38592420
  1. 软件安全测试的几个原则

  2. 软件性是一个广泛而复杂的主题,要避免因性问题受各种可能类型的攻击是不切实际的。本文从软件安全测试需要考虑的问题,来探讨软件安全原则,通过遵循这些原则避免许多常见的安全性问题出现。软件安全性是一个广泛而复杂的主题,每一个新的软件总可能有完全不符合所有已知模式的新型安全性缺陷出现。要避免因安全性缺陷问题受各种可能类型的攻击是不切实际的。在软件安全测试时,运用一组好的原则来避免不安全的软件上市、避免不安全软件受攻击,就显得十分重要。软件安全性测试包括程序、网络、数据库安全性测试。根据系统安全指标不同测
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:112640
    • 提供者:weixin_38731553