您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全专题报告(课件)

  2. 在无线网络中数据链路层维护着节点同其邻居节点的通信链路,并利用差错检测、流量控制、报文确认和重传机制来保证数据帧的可靠传输.虽然数据链路层可以提供报文在节点和其邻居节点间的可靠传输,但是并不能保证报文端到端的正确可靠传输,因为即使报文可靠地传输到下一跳节点,也可能因为种种原因报文在下一跳节点上丢失,比如内存拷贝错误、缓冲区溢出甚至恶意节点的故意丢弃等。 本文着力解决的问题是针对无线自组织网络中的按需路由机制,设计一种新的通信模型,可以有效地防止由内部节点发起的丢弃报文攻击。
  3. 所属分类:网络安全

    • 发布日期:2011-05-11
    • 文件大小:741376
    • 提供者:zsw8501
  1. 构建安全的 ASP.NET 应用程序(中文译作+英文原作)

  2. 构建安全的 Microsoft® ASP.NET 应用程序:前言 更新日期: 2004年04月20日 本指南的目标 本指南不是介绍安全性,也不是 Microsoft .NET Framework 的安全性参考材料;如果您要了解这方面的内容,请查看 MSDN 中的 .NET Framework 软件开发工具包 (SDK)。本指南包含该文档中没有的内容,并通过具体方案提供一些建议和行之有效的技术。我们的目标是使本指南尽可能地贴近实际应用,因此,其中的事例、建议和最佳做法都来自现场操作、客户经验和
  3. 所属分类:C#

    • 发布日期:2008-09-21
    • 文件大小:7340032
    • 提供者:WindRabit
  1. 基于Linux的网络通信模型的设计与实现

  2. 随着 Linux 操作系统的广泛推广及应用,网络系统的安全也成为研究热点。网络系统安全在很大程度上取决于管理者及其所采取的安全措施 , 系统管理员可以通过对防火墙的设置和检测 , 从而达到加强网络安全的目的。为了提高多用户下服务器的通信效率,本文采用多进程并发模型,并使用 socket 套接字来实现网络通信,同时通过对防火墙的设计在 Linux 下实现全程动态包过滤,提高 网络传输安全性,更好地发挥了 Linux 的实时性,并且保障了多用户/ 服务器之间的连接和数据传输的可靠和稳定性。
  3. 所属分类:网络基础

    • 发布日期:2014-12-17
    • 文件大小:1048576
    • 提供者:kamo54
  1. 大规模网络安全事件威胁量化分析

  2. 从安全管理制度、物理安全、主机和应用系统安全、网络和通信系统安全、安全和保障措施等方面,结合日志和 统计信息、渗透性测试获取信息,建立网络安全评估模型;引入风险管理的理念,设计风险评分模型;尝试对网络安全进行量化评估。
  3. 所属分类:网络基础

    • 发布日期:2009-02-16
    • 文件大小:442368
    • 提供者:yooko123456789
  1. 基于交换式以太网安全通信协议的模型和仿真研究.pdf

  2. 在基于通信的列车控制系统中,区域控制中心ZC(Zone Controller)子系统负责向列车发布移动授权,对 于保障列车安全高效运营具有重要作用。为提高ZC的可靠性,设计中通常会使用冗余结构,其内部的安全通信 协议就成为系统成败的关键。本文介绍构建于UDP协议之上的ZC内部安全通信协议的设计与实现,利用OP— NET网络仿真工具对该协议进行建模,并模拟VxWorks实时操作系统的多任务调度环境,构建基于交换式以太 网的通信性能仿真研究平台。根据ZC的实际运行情况,对通信过程进行仿真,分析了发
  3. 所属分类:其它

    • 发布日期:2019-09-11
    • 文件大小:435200
    • 提供者:weixin_38744207
  1. 一种基于共享内存摆渡的Modbus_TCP安全通信方法.pdf

  2. 对Modbus/TCP 协议存在的报文缺乏加密,无认证机制,无防重放攻击机制以及无授权访问机制灯重要的信息安全问题进行深入研究,设计了Modbus/TCP 信息安全防护模型。并基于该模型实现了Modbus/TCP 信息安全防护系统。该系统可以分为密码模块、站间认证模块、防重放模块和授权访问控制模块。
  3. 所属分类:网络安全

    • 发布日期:2020-05-02
    • 文件大小:7340032
    • 提供者:weixin_43977912
  1. 基于时空混沌同步及瞬间转换熵解调的安全通信

  2. 基于时空混沌同步及瞬间转换熵解调的安全通信,杨建仁,,本文以单向耦合映像格子(OCML)为时空混沌模型,实现了单路驱动的时空混沌同步。并在此基础上设计了一个安全通信系统,该系统将�
  3. 所属分类:其它

    • 发布日期:2020-02-25
    • 文件大小:302080
    • 提供者:weixin_38560797
  1. 基于椭圆曲线密码的数据集中器通信报文混合加密算法

  2. 基于椭圆曲线密码的数据集中器通信报文混合加密算法,佟为明,张希栋,针对数据集中器通信的信息安全需求,分析数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出一
  3. 所属分类:其它

    • 发布日期:2020-02-20
    • 文件大小:452608
    • 提供者:weixin_38627603
  1. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf

  2. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf试题二(20分) 阅读下列说明,回答问题1至问题4,请解答填入答题纸的以应栏内。 [说明 图2是一个包括三个子网的网络拓扑,图屮标注了各个设备的P地址、各子网的网络地址和子网掩码, 并示意性给出了路由器R1的路由表。 R1的路由表(未给出默认路由) 日的网络地址子网掩码下一跳 128.30.33.13 子网1 网终地址128.30.33.0 分 H1 子网掩码25.255.255.128 128.30.33.0
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:822272
    • 提供者:ownskin
  1. 通信与网络中的一种跳频隐蔽通道技术研究

  2. 隐蔽通道:给定一个强制安全策略模型M和它在一个操作系统中的解释I(M),I(M)中两个主体I(Si)和I(Sj)之间的任何潜在通信都是隐蔽的,当且仅当模型M中的相应主体Si和Sj之间的任何通信在M中都是非法的。(系统中不受安全策略控制的,违反安全策略的信息泄露路径)   隐蔽通道主要有两种类型:存储通道和定时通道。如果一个进程直接或间接地写一个存储单元,另一个进程直接或间接地读该存储单元,则称这种通道为隐蔽存储通道。如果一个进程通过调节它对系统资源的使用,影响另外一个进程观察到的真实响应时间,实
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:162816
    • 提供者:weixin_38644168
  1. 通信与网络中的基于APT入侵的网络安全防护系统模型及其关键技术研究

  2. 摘要:介绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。   0 引言   APT 攻击,即高级持续性威胁(Advanced PersistentThreat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式。APT是窃取核心资料为目的所发动的网络攻击和侵袭行为,其攻击方式比
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:204800
    • 提供者:weixin_38582719
  1. Web服务中基于信任的跨域安全认证模型

  2. 在分析XCAML和WS-Security安全规范的基础上,设计出一种基于信任的跨域安全认证模型TB-WSCDSA。该模型解决了跨域服务双方身份认证的问题,并依据各自安全域的访问控制策略和信任计算所需的数据和算法,计算双方的信任度,根据信任度阈值比较结果对双方进行信任评估和授权,并将结果以信任证书的方式发送给服务双方以保证安全通信。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:376832
    • 提供者:weixin_38655011
  1. 主机间非安全通信变为安全通信方法的研究

  2. 大数据集群的主机之间传输数据,由于大数据技术考虑性能比较多,认为主机集群之间是高度可信的,在传输数据时,数据很多都是没有加密的,存在安全问题,这给不怀好意的入侵者提供了切入口。针对这个问题,提出了一种基于代理服务的方法,把主机间非安全通信变为安全通信,实现了安全数据传输的目的。首先叙述了代理服务器技术和Thrift服务技术,然后描述了CS架构的一般主机的通信模型和基于代理服务的通信模型,接着归纳了几类加密算法,之后给出了Solr搜索引擎的应用案例,最后归纳了本方法的特点与应用范围。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:625664
    • 提供者:weixin_38603219
  1. 通信与网络中的云计算安全参考模型

  2. 从IT网络和安全专业人士的视角出发,可以用统一分类的一组公用的、简洁的词汇来描述云计算对安全架构的影响,在这个统一分类的方法中,云服务和架构可以被解构,也可以被映射到某个包括安全、可操作控制、风险*估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。   云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS(基础设施即服务)是所有云服务的基础,PaaS(平台即服务)一般建立在IaaS之上,而SaaS(软件即服务)一般又建立在PaaS之上,它们之间的关系如图1所示。  
  3. 所属分类:其它

    • 发布日期:2020-11-05
    • 文件大小:95232
    • 提供者:weixin_38609693
  1. 通信与网络中的RFID系统的通信模型和安全需求

  2. RFID系统一般由3大部分构成:标签、读写器以及后台数据库,如图1所示。   图1 RFID系统的基本构成   标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。后台数据库可以是运行于任意硬件平台的数据库系统,可由用户根据实际的需要自行选择,通常假设其计算和
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:218112
    • 提供者:weixin_38648968
  1. 安全通信的合理框架

  2. 在本文中,我们从博弈论的角度回顾了经典的安全通信问题,该问题始终被描述为遵循指定顺序的一组交互规则。 通过引入理性的通信参与者,我们以博弈论的方式对安全通信过程进行建模,以捕获不信任的通信方之间的互动。 更具体地说,我们提出了一个正式框架,以提供对安全通信游戏中计算和通信规则的精确描述。 每个参与者在此框架中的行为方式往往都会使自己的利润最大化。 按照该框架,根据通信博弈的纳什均衡以及朝向公平协议的等价条件,给出了协议的公平性。 为了验证此框架的有效性,我们设计并实施了一系列实验。 实验结果表明
  3. 所属分类:其它

    • 发布日期:2021-03-24
    • 文件大小:1048576
    • 提供者:weixin_38625098
  1. 一种新颖的一对多和多对一非对称加密模型及其算法

  2. 传统的非对称加密算法仅涉及两方:一方是发送方(加密器),另一方是接收方(解密器),其中每一方都有两个不同的密钥:私钥和公钥。 但是,如果将其应用在某些面向多方的环境中,则可能会存在一个严重的问题,即各方都需要存储和管理许多密钥,这不仅是过载,而且有潜在的安全隐患。 在本文中,我们为私有客户端-服务器网络构建了一种新的安全通信模型,其中各方只需要存储一个私钥,但它仍可以实现具有“一对多”两个属性的双向安全通信。加密”(即,如果服务器对明文进行加密,则所有客户端都可以使用其各自的私钥对密文进行解密)
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:309248
    • 提供者:weixin_38617335
  1. 物联网中安全通信协议的形式化分析

  2. 针对物联网通信协议安全性不足和使用非形式化方法进行分析时容易出现错误的问题,提出了一种物联网安全通信协议,建立了协议主体模型和攻击者模型,采用通信顺序进程CSP的形式化方法对协议模型进行了分析。该通信协议对传送的信息进行加密,采用的加密方式是散列函数结合异或运算。协议主体进行了相互认证,认证服务器为协议主体通信分配了会话密钥,解决了读写器非法扫描和信息安全传送的问题。利用故障发散改进检测器(FDR)对该协议模型CSP进程进行了检测,结果表明:该协议主体进行了相互认证,会话密钥是安全的,所提出的物
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:686080
    • 提供者:weixin_38618315
  1. 无线自组织网络下抵抗内部节点丢弃报文攻击的安全通信模型

  2. 无线自组织网络下抵抗内部节点丢弃报文攻击的安全通信模型
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:800768
    • 提供者:weixin_38741950
  1. Android网络编程之UDP通信模型实例

  2. 什么是Android UDP? UDP是User Datagram Protocol的简称,中文名是用户数据包协议,是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。它是IETF RFC 768是UDP的正式规范。在网络中它与TCP协议一样用于处理数据包。在OSI模型中,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据报分组、组装和不能对数据包的排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:73728
    • 提供者:weixin_38520046
« 12 3 4 5 6 7 8 9 10 ... 39 »