您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络攻击与防范技术研究

  2. 毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、*、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
  3. 所属分类:网络基础

    • 发布日期:2010-05-15
    • 文件大小:129024
    • 提供者:sunda1210
  1. 数据挖掘--概念与技术

  2. 目录 第一章 引言 ......................................................................................................................................................... 8 1.1 什么激发数据挖掘?为什么它是重要的?.............................................................
  3. 所属分类:Web开发

    • 发布日期:2010-09-06
    • 文件大小:1048576
    • 提供者:huanghyw
  1. TD-LTE技术原理与系统设计

  2. TD-LTE技术原理与系统设计 《TD-LTE技术原理与系统设计》是一本专门介绍TD-LTE系统与技术的图书,书中全面介绍了TD-LTE标准及技术,详细探讨了TD-LTE的特有技术,并对LTE系统技术与标准进行了具体分析和完整描述。《TD-LTE技术原理与系统设计》的主要读者对象为从事移动通信技术研究与产品开发的人员、网络规划设计工程师、系统运营管理人员,以及高等院校通信专业的师生。 第1章 背景与概述 1 1.1 移动通信系统发展与演进 1 1.2 TD-SCDMA标准与技术 3 1.2.1
  3. 所属分类:3G/移动开发

    • 发布日期:2013-04-24
    • 文件大小:20971520
    • 提供者:xue251248603
  1. 城市轨道交通网络运营安全风险评估理论与方法研究

  2. 文章主要在突发客流条件下,对城市轨道交通网络运营安全进行风险评估与评价,并且通过建立传播模型,分析客流影响。
  3. 所属分类:讲义

    • 发布日期:2014-12-10
    • 文件大小:35651584
    • 提供者:qq_24359395
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 基于动态贝叶斯网络的战场信息预测与评估_陈固胜

  2. 现代信息化战争中,战场态势估计己经成为支撑现代作战指挥决策的核心技术之 一。战场态势估计的实质是基于战场信息的决策级上的推理过程。目前战场态势估计的 主要问题包括:(侦察手段有限,获得的态势信息具有不确定性;(现有的态势估 计侧重于对敌杀伤预测,忽略了自身安全。因此根据动态不确定性战场信息完成态势估 计为战场指挥员提供科学辅助决策成为当前亟需解决的问题。 鉴于动态贝叶斯网络在处理动态不确定性问题方面的优势。本文提出了基于动态贝 叶斯网络的战场信息预测与评估。本文完成的主要工作包括: 论证基于动
  3. 所属分类:机器学习

    • 发布日期:2018-04-12
    • 文件大小:5242880
    • 提供者:hustjq
  1. 国内外网络安全研究现状.pdf

  2. 网络空间安全是事关国家安全、国家发展以及人民工作生活的重大战略问题,没有网络空间安全就没有国家安全。本文立足于网络空间中军事作用,从网络、信息、电磁三种视角对网络空间概念进行了阐述;并对现有网络安全研究进行分类;在此基础上详细分析了国内外网络空间安全评估的现状,为网络空间安全评估模型和方法研究奠定基础。   2008 年,美国第54 号总统令对“Cyberspace”进行了定义:Cyberspace 是信息环境中的一个全球域(整体域),它由独立且互相依存的信息基础设施和网络组成,包括互联网、电
  3. 所属分类:其它

    • 发布日期:2019-07-23
    • 文件大小:627712
    • 提供者:weixin_39840650
  1. 基于指标提取的网络安全态势感知技术研究.pdf

  2. 随着互联网技术 的快速发展 , 网 络业务 日 趋广泛 , 网络在社会 发 展 中 扮演着 日 益重要 的角 色 , 所以 维护 网络安全运行十分必要 , 为此 人们 引 进 了 各种安全 设备 , 如 、 防火墙 、 漏洞扫 描等 。 起初安 全 设备 的 引 入解决了 安全 设备针对 的特定 问 题 , 但 随着 设备种 类增 多 , 致使安全设备上报 的事件繁 多 、 格式各异 , 这不仅增大 安全管理员 的 工作量 , 而且 由于安全设备之 间缺乏交互使其难 以形成对网 络安全 形 势
  3. 所属分类:网络安全

    • 发布日期:2019-07-26
    • 文件大小:9437184
    • 提供者:post123
  1. 电力通信网络结构优化模型研究.pdf

  2. 电力通信网络是确保电网安全、稳定、经济运行的重要手段。因此,网络的安全性显得尤为重要,而现有网络仍存在着 结构不合理、可靠性低、资源分配不合理等缺陷。通过对电力通信网络结构现状进行分析,从电力通信网络的合理性与可靠性角度出发,找出网络结构的不足,提出了网络结构重要度的概念并给出了求解结构重要度的算法,并应用结构重要度对电力通信网络结构进行调整,为评估与优化电力通信网络结构提供了思路。
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:283648
    • 提供者:weixin_38743968
  1. 煤矿安全态势感知预测系统设计及关键技术

  2. 为了实时全面掌握煤矿整体的安全状态,将安全态势感知概念引入煤矿安全领域,构建集智能感知、安全态势评估与风险智能预警一体化的煤矿安全态势感知系统。该系统通过物联网对监测数据进行全面有效的采集和处理;对全国煤矿事故记录进行分析提取煤矿风险影响因子,并通过贝叶斯网络分析提取事故致因链,建立安全态势多级预测指标体系;通过贝叶斯网络、粗糙集理论和支持向量机的结合应用,构建煤矿风险变化趋势多级预测模型;最终通过可视化图表将煤矿整体安全态势评估结果展示给使用者。该系统提供了煤矿整体安全状况的直观、有效的预测结
  3. 所属分类:其它

    • 发布日期:2020-05-20
    • 文件大小:1048576
    • 提供者:weixin_38735790
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 智能建筑中智能变电站通信网络时间性能的探讨通信技术..pdf

  2. 阐述智能变电站通信网络和系统的时间性能概念及其重要性,为智能变电站通信网络和系统的运行维护提供可 测量、可分析的方法和手段。依据智能变电站通信网络和系统标准定义的一致性测试方法和范围,研究讨论其测试方 法的重要性,通过测试手段和方法的分析和描述为智能变电站通信网络和系统定义基本的时间性能要求。同时阐述评 估智能变电站通信网络和系统的时间性能指标,为更好地掌握智能变电站通信网络和系统的时间性能提供全面的分析 方法和检测依据。-146 电力乘镜绿护与控制 通信信息片的属性,不同的报文类型规定
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:631808
    • 提供者:weixin_38744207
  1. 基于快速密度聚类的电力通信网节点重要性评估.pdf

  2. 电力通信网的节点重要性评估是电力通信研究的一个重要议题。针对目前电力通信网节点重要性评估存在 的连接权值单一以及评价指标单一等问题,利用电力通信网的带宽和距离作为权值,计算电力通信网节点的多种 评价指标:节点强度、节点紧密度以及节点的介数。基于电力通信网节点的多种评价指标,利用快速密度聚类方 法建立电力通信网的节点重要性评估模型,为电网通信的规划做支撑。通过快速密度聚类方法进行无监督的分类, 将节点分为若干个重要性等级。该方法可以有效地改善基于距离的无监督分类方法的不足。利用某省的实际电
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:403456
    • 提供者:weixin_38743481
  1. UP安全投资卫士 v2014042501 正式版.zip

  2. UP安全投资卫士是中国第一款专业分析傻瓜化,智能决策一键化的量化分析软件,集成主流软件的所有的的收费功能,终生向用户提供免费使用。 UP安全投资卫士功能介绍: 1.价值10W的UP安全投资卫士所有功能终生完全免费,有名师每日荐股,盘前盘后狙击个股,中国第一款专业分析傻瓜化,智能决策一键化的量化分析软件,集成主流软件的所有的的收费功能,终生向用户提供免费使用。 2.名师荐股 3.更有每日盘前荐股 4.盘尾也有牛股 5,独创五行量化:以专业分析智能化、复杂分析简单化为目标,本功能对趋势、
  3. 所属分类:其它

    • 发布日期:2019-07-13
    • 文件大小:791552
    • 提供者:weixin_39841848
  1. 基于BP神经网络模型的国家脆弱性问题的求解

  2. 随着人类社会的进步和发展,环境对一个国家的影响不容小觑,其中气候变化对人类生活方式产生深远意义和影响,进而改变国家的脆弱性,本文基于人工智能理论构建了一个国家脆弱性评价模型并利用相关系数法讨论气候变化如何影响区域的不稳定性,发现气候变化对区域稳定性有着举足轻重的作用。问题重述 1.1问题背景 候变化通过对区域稳定性产生影响,进而改变国家的脆弱性,当它与薄弱的政府 治理和社会分裂相结合时,可以引发一系列的暴力恶性事件,通常沿着潜在的民族和政 治分歧发展。早在20世纪90年代,这一概念就已经为一些主
  3. 所属分类:其它

    • 发布日期:2019-03-15
    • 文件大小:1048576
    • 提供者:zrg_hzr_1
  1. 隧道施工过程的三角模糊数与神经网络安全评估

  2. 为动态地对地铁隧道施工过程进行安全评估,针对地铁超浅埋暗挖段隧道,构建三角模糊数与神经网络相结合的地铁隧道施工过程安全评估模型.根据监测和数值仿真数据建立安全指标体系;划分地铁隧道施工过程评估等级,并将评估等级语言变量转换为三角模糊数;用混合遗传算法优化的BP神经网络,找出综合指标数据与评估等级的非线性映射关系.研究结果表明:大连地铁超浅埋段隧道施工过程处于安全等级;通过与既有方法比较分析,证明该评估方法与实际情况具有较强的贴近度.
  3. 所属分类:其它

    • 发布日期:2020-06-28
    • 文件大小:772096
    • 提供者:weixin_38529486
  1. 通信与网络中的iOS备份机制中隐私威胁问题的分析

  2. 摘 要:目前,iOS 安全研究主要在应用程序安全性检测、安全模型剖析、漏洞和数据保护机制分析等方面,对于iOS 备份机制的安全性缺乏深入系统地研究。备份是iOS 系统中惟一合法获得设备内部数据的渠道,但是备份数据缺少必要防护措施,用户数据安全和隐私受到潜在威胁。通过描述备份分析的方法,进而对备份存储数据进行深入理解,发现其存在严重隐私威胁,忽视对第三方应用程序数据信息的保护,最后评估了备份机制潜在的安全影响并给出提高备份安全性的建议。   0 引言   随着移动智能终端的日渐普及,人们开始对
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:287744
    • 提供者:weixin_38692631
  1. 基于社交网络的安全关系研究

  2. 社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻辑关联等因素下定性与定量相结合的计算机制,提出了一种基于贝叶斯网络的社交网络安全关系态势评估模型,为社交网络上安全态势的感知与预测提供理论依据.
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:306176
    • 提供者:weixin_38607088
  1. 网络安全评估与分析模型研究

  2. 络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策。网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章。对常用的网络安全评估与分析模型进行综述,首先介绍了以攻击为中心的模型,如攻击树、攻击图、攻击链等:然后阐述以防御或攻防交互为中心的模型,如攻击面、网络传染病、Petri网、自动机等,对这些模型,分别介绍了其基本概念、适用领域、建模分析过程以及优势和不足,同时给出数个典型案例说明模型在网络防御技术评估分析中的应用。
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:1048576
    • 提供者:weixin_38716872
  1. 网络安全评估与分析模型研究

  2. 网络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策。网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章。对常用的网络安全评估与分析模型进行综述,首先介绍了以攻击为中心的模型,如攻击树、攻击图、攻击链等;然后阐述以防御或攻防交互为中心的模型,如攻击面、网络传染病、Petri网、自动机等,对这些模型,分别介绍了其基本概念、适用领域、建模分析过程以及优势和不足,同时给出数个典型案例说明模型在网络防御技术评估分析中的应用。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:729088
    • 提供者:weixin_38676851
« 12 »