点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 来自物理层的安全威胁
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络试题考试模拟试题
网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的 A) 数学所 B)物理所 C) 高能所 D)情报所 Key:C (2) 下列说法中,正确的是 A) 服务器不能用超级计算机构成 B)服务器只能用安腾处理器组成 C)工作站不能用个人计算机构成 D)工作站通常有屏幕较大的显示器 Key:D 3) 在流水线运行时,总是希望预取的指令恰好是
所属分类:
C
发布日期:2010-12-20
文件大小:39936
提供者:
lekai_1231
TCPIP安全 TCP/IP是Internet实现通信的核心
TTCP/IP协议安全 5.1 TCP/IP是Internet实现通信的核心 TCP/IP是现在Internet上使用的最流行的协议,它在70年年代早期被开发出来,并最终与BSD UNIX结合在一起,从那时起,它就成为了Internet的一个标准。今天,几乎所有与Internet连接的计算机都运行着某种形式的TCP/IP协议。TCP/IP可以在各种不同的硬件和操作系统上工作,因而利用TCP/IP可以迅速方便地创建一个异构网络。 但是,在Internet首先在1966年创建时,创始者远没有对安全
所属分类:
网络基础
发布日期:2011-05-22
文件大小:24576
提供者:
hdlxmu
国家通信工程师(互联网)培训讲义
第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
所属分类:
软考等考
发布日期:2015-07-09
文件大小:907264
提供者:
njupt1314
CISCO交换机配置AAA、802.1X以及VACL
CISCO交换机配置AAA、802.1X以及VACL CISCO交换机配置AAA、802.1X以及VACL 一 启用AAA、禁用Telnet 以及启用 ssh 1.启用aaa身份验证,以进行SSH访问: Switch# conf t Switch(config)# aaa new-model 2.配置主机名 Switch(config)# hostname sw1 3.配置本地用户名口令,以便在带外服务器不可用时能够访问交换机 sw1(config)# userna me cisco pass
所属分类:
网络基础
发布日期:2018-01-02
文件大小:26624
提供者:
renming1900
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:355328
提供者:
qq_38190823
“接地”事实与谬误.pdf
接地系统的一个问题是 地 这个术语本身 地 这个词很模 糊 对不同的人有不同的含义 对电路设计人员来说 通常是指电 路电压参考 对于系统设计人员来说 通常是指机箱或机架 对于 一个电工 有是指绿线安全地或连到大地本身 我们必须很明确 否则只会更加混乱电源地通常应付几个安培的电流,但频率相对较低,如50-60壯 当负载加电后,回流通道必须承载电流,安全地只有在出故障的时 候承载电流。这些故障可能只有几亳秒的时间,也可能是持久性的, 取决于故障电流大小。 电源地主要涉及维持低电阻和提供足够的电流能力
所属分类:
硬件开发
发布日期:2019-10-31
文件大小:55296
提供者:
weixin_42600777
东北大学需求分析和系统设计期末复习
东北大学需求分析与系统设计期末考题简答题部分,中文,swoT指优势、缺陷、机会、威胁( strength、 weakness、 opportunit!y、 threat)。SWOT 方法以调整组织的优势、劣势、机会和威胁的方式来进行信息系统开发项目的识别、分类、排序和选择。这是 个从确定组织使命开始的、自顶向下的方法。将与研究对象密切相关的各种主要内部优势、劣势和外部的机 会和威胁等,通过调查列举出来,并依照矩阵形式排列,然后用系统分析的思想,把各种因素相互匹配起来加 以分析,从中得出一系列相应
所属分类:
讲义
发布日期:2019-01-12
文件大小:5242880
提供者:
layliangbo
来自物理层的安全威胁
网络的深入发展,在带来便捷生活方式的同时,也将企业和用户置于更大的风险之中。攻击者利用各种方式在网络上设下埋伏,恶意软件,假冒广告,病毒,木马,网络钓鱼等都是他们惯用的伎俩。然而,人们过多的将经历放在应用层等更高层网络结构的管理和服务上,认为应用的不安全是由于应用层的不安全引起的,却忽略了网络传输的基础——物理层。
所属分类:
其它
发布日期:2020-10-22
文件大小:63488
提供者:
weixin_38687539
基于人工噪声的中继网络物理层安全传输机制
针对无线自组织网的不可信中继节点会带来严重安全威胁的问题,提出利用干扰节点保障通信的物理层安全机制。其信息传输分为两个阶段:中继节点获得来自发送端和干扰节点的含人工噪声的信号;目的接收端在干扰节点的协助消噪后还原出原始信息。由于中继节点和窃听者的接收信号始终伴随严重的噪声干扰,系统具有较高的安全性。仿真结果表明,窃听者和干扰节点在处于不同地理位置时,系统均具有较大的安全传输速率。
所属分类:
其它
发布日期:2021-03-09
文件大小:386048
提供者:
weixin_38742951