您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ARP协议的安全漏洞及抵御分析

  2. ARP协议的安全漏洞及抵御分析 理论上阐释
  3. 所属分类:网络监控

    • 发布日期:2011-09-28
    • 文件大小:468992
    • 提供者:tjdj
  1. 中学校园网设计

  2. 设计目标:规模:支持1000个信息点。分为教学楼、实训楼、图书馆、体育馆、教师宿舍、学生公寓、食堂等。 带宽:千兆交换,百兆到点; 应用:主要提供教学、管理、通讯以及Internet网接入; 服务:对内提供DHCP、E-Mail、VOD等私有服务。并提供WWW、FEP等公共服务: 管理:提供集中管理、实时监控,支持带宽的分配、限制或是禁止BT,迅雷等P2P软件的使用,提供详细的日志等; 安全:提供多重安全防范机制,抵御来自内网与外网的各种常见攻击以及网络病毒。 2、信息点布局 教学楼提供350
  3. 所属分类:网络基础

    • 发布日期:2012-05-03
    • 文件大小:891904
    • 提供者:jdk_jia
  1. 基于博弈的防火墙,IDS和漏洞扫描技术交互分析

  2. 基于博弈的防火墙,IDS和漏洞扫描技术交互分析,仲伟俊,赵柳榕,在信息安全经济学研究领域中,由于单一的信息安全技术已经不能满足抵御各种风险的能力,如何合理建立多技术的安全体系结构已成为
  3. 所属分类:其它

    • 发布日期:2020-01-16
    • 文件大小:316416
    • 提供者:weixin_38631401
  1. 霸王ZxABCG11基因的克隆及其在逆境下的表达分析

  2. 霸王ZxABCG11基因的克隆及其在逆境下的表达分析,田野,张婧,旱生植物表皮发达的角质层是其防止水分散失、抵御干旱环境的有效屏障。角质层脂质在表皮细胞内合成后,需经质膜运输至表皮细胞外
  3. 所属分类:其它

    • 发布日期:2020-01-01
    • 文件大小:840704
    • 提供者:weixin_38733676
  1. 小麦G-protein beta亚基基因介导植株抵御低氮逆境功能分析

  2. 小麦G-protein beta亚基基因介导植株抵御低氮逆境功能分析,赵颖佳,肖凯,植物G-protein在介导植株生育和适应各种逆境过程中发挥重要作用,但迄今有关小麦G-proteinβ亚基介导植株抵御低氮逆境功能尚不明确。通�
  3. 所属分类:其它

    • 发布日期:2020-01-01
    • 文件大小:509952
    • 提供者:weixin_38730201
  1. 采空区呼吸现象原因分析及瓦斯治理技术研究

  2. 季节变化和昼夜交替会引起地面大气压变化,使得矿井采空区显现"呼吸"现象,并导致工作面的瓦斯异常涌出。分析了大气压变化和瓦斯异常涌出之间的关联性,通过采取采空区瓦斯抽采、工作面均压通风、巷道喷涂堵漏风等技术措施,有效抵御了大气参数变化引起的瓦斯异常涌出。
  3. 所属分类:其它

    • 发布日期:2020-06-22
    • 文件大小:179200
    • 提供者:weixin_38548394
  1. 分析通信设备过电流的原因及自恢复保险丝的选型

  2. 现今各种品牌的通信设备都有很完善的保护措施,在所有的保护中,过电压、过电流是两种最为重要的保护,它直接影响通信设备的安全性和可靠性。通信设备必须如相关标准规定的那样能够抵御由电压/电流浪涌和电源故障造成的威胁。
  3. 所属分类:其它

    • 发布日期:2020-07-28
    • 文件大小:59392
    • 提供者:weixin_38501751
  1. SEU/SET加固D触发器的设计与分析

  2. 本文首先回顾了深亚微米数字集成电路辐射加固的发展趋势,然后针对D触发器提出了一种新颖的保护门触发器(GGFF)设计。通过对DFF及其三种加固设计的SPICE仿真,分别测试其抗SEU/SET能力和时间参数,验证了GGFF具有抵御60fC电荷注入的SEU加固能力和过滤输入数据、时钟信号上 500ps宽SET的能力。
  3. 所属分类:其它

    • 发布日期:2020-08-05
    • 文件大小:113664
    • 提供者:weixin_38660058
  1. 基于综合信任抵御SSDF攻击的频谱态势融合方案

  2. 分布式认知无线电网络中一般不存在收集所有用户信息的融合中心,为了对抗频谱感知过程中恶意次用户发起的篡改频谱感知数据(SSDF)攻击,提出一种基于综合信任的频谱态势融合算法。该算法通过评估次用户间每次交互的满意度得到节点的瞬时信任度,并通过一致性检测,累积获取各个节点所有邻接次用户的长期信任度,结合二者得到动态的综合信任作为协作频谱感知时次用户间交互数据可靠性的主要参考指标,遏制恶意用户影响。理论分析与仿真结果表明,该方案在收敛性和稳定性上优于传统合作频谱感知算法,抵抗攻击能力增强,频谱检测准确率
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:602112
    • 提供者:weixin_38629920
  1. 对智能卡微控制器的分析和防御:测量CPU的电磁辐射

  2. 理论上能从测量智能卡微处理器的电磁辐射,以和差分功率分析相同的方式推出有关其内部处理的结论。小尺寸和小强度的磁场可用超导量子干涉器件SQUID(SuperconductingQuantum Interference Devices)测量,在技术上是极其复杂的。一般而言,此方法所不可或缺的有关半导体器件的内部结构的知识也不易得到。此外,IC可以在其顶上叠加数根线条以极其有效地抵御这种类型的攻击,即使测得磁场也无法确定究竟是那根线上的电流。   欢迎转载,信息来源维库电子市场网(www.dzsc.
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:32768
    • 提供者:weixin_38736760
  1. 差分能量分析攻击原理及其抵御措施的探讨

  2. 摘要:介绍了建立在执行密码运算的芯片的能量消耗基础上的攻击方式,这些攻击方式中差分能量分析攻击是最难被避免的。介绍了差分能量分析的原理以及防御这种类型攻击的主要思想。      关键词:能量消耗 差分能量分析 防御 1 差分能量分析 许多信用卡公司计划在未来几年内部大部分的磁卡转变为智能卡。目前智能卡在运输、电子货币、ID卡等领域内的用途不断增加。智能卡的主要优势是内部数据例如密钥能够在内部处理而仅仅公开处理结果。但是,在使用输入信息和密钥所进行的处理过程中智能卡会产生诸如能量消耗或者电
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:79872
    • 提供者:weixin_38501299
  1. 等概率符号化样本熵应用于脑电分析

  2. 样本熵(或近似熵)以信息增长率刻画时间序列的复杂性,能应用于短时序列,因而在生理信号分析中被广泛采用.然而,一方面由于传统样本熵采用与标准差线性相关的容限,使得熵值易受非平稳突变干扰的影响,另一方面传统样本熵还受序列概率分布的影响,从而导致其并非单纯反映序列的信息增长率.针对上述两个问题,将符号动力学与样本熵结合,提出等概率符号化样本熵方法,并对其物理意义、数学推导及参数选取都做了详细阐述.通过对噪声数据的仿真计算,验证了该方法的正确性及其区分不同强度时间相关的有效性.此方法应用于脑电信号分析的
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:262144
    • 提供者:weixin_38713167
  1. 基于多跳LEACH防御流量分析攻击算法研究

  2. 针对流量分析中三类常见攻击方式,即速率监控攻击、时间相关性攻击与ID分析攻击,对多跳LEACH无线传感器网络构成的威胁,提出了基于多跳LEACH路由协议的分布式位置隐私算法(Distributed Location Privacy Algorithm,DLPA)与匿名通信算法(Pseudonyms Communication Algorithm,PCA)。DLPA将"路径多样化"与"伪装包注入"相融合,PCA通过动态产生的假名片隐藏所有参与通信节点的真实ID。仿真结果表明,该算法实现了数据包传输
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:924672
    • 提供者:weixin_38729336
  1. 抵御蠕虫的结构化良性蠕虫的建模和分析

  2. 由于良性蠕虫可以主动防御蠕虫造成的损害,因此网络安全研究人员已经对良性蠕虫给予了足够的重视。 本文介绍了修补结构化的良性蠕虫,并设计了它们的部署和工作机制。 此外,基于传染性模型对针对蠕虫的结构化良性蠕虫进行修补的过程进行了建模。 最后,对模型进行了仿真。 通过仿真,总结了影响结构化良性蠕虫修补蠕虫的过程的两个因素(传感器的检测率和延迟时间)。 修补结构化良性蠕虫的模型可以更好地理解和预测良性蠕虫的规模和速度,以对抗蠕虫的传播。
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:206848
    • 提供者:weixin_38600341
  1. 基于Cookie劫持的Deep-Web用户数据安全性分析

  2. 随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供了诸如HTTPS协议等的安全保障措施,但大多数并不能抵御Cookie劫持攻击.攻击者可以仿冒合法用户行为,获取用户信息.最后,对实验结果进行了分析,并给出了安全建议.
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:307200
    • 提供者:weixin_38613330
  1. SHA-256 算法的安全性分析

  2. 现有算法MD5、SHA-1 等的相继破译,严重威胁到SHA-256、SAH-384 等算法的安全性。本文介绍了SHA-256 的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-256 在生日攻击下的安全性。通过对Chabaud-Joux 攻击SHA-256 的分析,找到了一个部分碰撞,其复杂度为 ,却无法找到SHA-256 的一个整体碰撞。所以,在抵抗生日攻击和抵御现有差分攻击方面,SHA-256 比MD5 和SHA-1 等具有更高的安全性。
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:1048576
    • 提供者:weixin_38682279
  1. 量子区块链:融合量子信息技术的区块链能否抵御量子霸权?

  2. 区块链的广泛应用使越来越多的学者聚焦到安全加密这一重大问题上。然而,随着电子计算机技术的飞速发展,远超传统计算速度和数据处理容量的量子计算机已经逐步从理论走向实践,它的极大算力将给区块链的链内安全带来巨大和根本性的挑战。介绍了量子信息的两大核心应用,分析了量子霸权对区块链现行的共识方式和加密算法的破解方式。同时,针对目前区块链的漏洞,提出量子区块链以防止量子计算带来的攻击威胁,并阐述了量子通信技术的原理与应用方法,举例说明了量子区块链的安全性与可行性。最后,对目前量子计算存在的几大技术挑战进行了
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:668672
    • 提供者:weixin_38535132
  1. 一种可抵御RS 统计分析的图像信息隐藏方案

  2. 通过动态补偿隐藏信息后的图像,给出一种可抵御RS分析的LSB 隐藏方案.该方案基于混沌系统产生随机序列选择嵌入位置并进行LSB 嵌入,对嵌入信息后的图像进行动态补偿,补偿后的图像即使信息嵌入率接近于100%方法得到的估计值仍将低于判决阈值,从而作出错误判决.混沌系统初值和动态补偿参数可进一步提高系统的安全性.实验表明,该方案可有效抵抗经典RS 方法及其多种改进方法的分析.
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:1048576
    • 提供者:weixin_38546789
  1. 基于一、二次系统交互关系的电网连锁故障演化机制分析

  2. 基于电网一、二次系统交互关系提出连锁故障演化机制的分析方法。基于一、二次系统相互影响的物理过程,提出交互关系的概念,并分析其在连锁故障演化过程中的机制;为刻画该交互关系,提出保护动作严重度概念,并建立一次系统变权重模型;构建基于交互关系的加权拓扑模型,并利用网络效率指标分析交互关系下的连锁故障演化机制。仿真结果表明:交互关系下的电网更加脆弱;线路运行容量系数越大,连锁故障对网络效率的影响越大;线路运行极限系数越大,电网抵御连锁故障的鲁棒性越强。
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38743235
  1. DoS攻击下电力网络控制系统脆弱性分析及防御

  2. 考虑DoS攻击对电力信息物理系统的影响,提出一种电力网络控制系统脆弱节点的检测方法和防御策略,采用分布式控制架构设计传感器和RTU的传输路径.通过求解最稀疏矩阵优化问题,提出一种识别并保护电力通信网脆弱节点和边的方法,保证系统实现安全稳定运行.进一步提出一种可以抵御DoS攻击的电力网络控制系统拓扑设计方法,研究系统遭受DoS攻击时能恢复稳定的电力网络控制系统拓扑连接方式. IEEE 9节点系统用于仿真验证,充分验证了算法的可行性和可靠性,并针对该9节点电力网络控制系统,给出了具体的网络攻击防御策
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:267264
    • 提供者:weixin_38744153
« 12 3 4 5 6 7 »