点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 脆弱性
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Linux桌面操作系统脆弱性测试研究
摘要:操作系统的安全性是整个信息系统安全的核心和基础。本文基于相关的系统安全性评测标准,结合Linux桌面操作系统的 设计与实现特点,探讨了Linux桌面操作系统的脆弱性测试框架与测试方法,实现了一个脆弱性测试与管理平台,并利用该平 台,对目前两种国产Linux桌面操作系统进行脆弱性测试,验证了该平台的实用性和有效性。
所属分类:
Linux
发布日期:2009-07-02
文件大小:316416
提供者:
aonu
信息安全 脆弱性的一些论文
做项目时经常看的一些论文,应该还可以的 入侵检测技术及其脆弱性分析.pdf 入侵检测系统的测评方法.pdf 网络安全脆弱性检测复合模型及应用.pdf
所属分类:
网络安全
发布日期:2010-03-08
文件大小:1048576
提供者:
yueqi6
基于遗传算法的网络脆弱性计算方法
本文利用遗传算法来研究网络的脆弱性问题,并给出了仿真实验和算法的编码方案,对于构建可靠性网络具有重要的意义。
所属分类:
其它
发布日期:2011-07-02
文件大小:488448
提供者:
youbingyu
网络脆弱性扫描技术要求
网络脆弱性扫描技术要求网络脆弱性扫描技术要求网络脆弱性扫描技术要求
所属分类:
网络攻防
发布日期:2011-09-27
文件大小:487424
提供者:
yourtion
网络脆弱性扫描技术要求
学信息安全的必备的网络脆弱性扫描技术要求
所属分类:
网络安全
发布日期:2011-11-08
文件大小:487424
提供者:
dzlife
天镜脆弱性扫描与管理系统用户手册
天镜脆弱性扫描与管理系统用户手册,让你清楚的,容易上手哦!
所属分类:
系统安全
发布日期:2011-11-29
文件大小:2097152
提供者:
tiphyer
信息安全技术 网络脆弱性扫描产品技术要求
信息安全技术 网络脆弱性扫描产品技术要求
所属分类:
网络安全
发布日期:2011-12-16
文件大小:445440
提供者:
aw222
基于Petri网的网络系统脆弱性评估
基于Petri网的网络系统脆弱性评估
所属分类:
网络基础
发布日期:2012-02-22
文件大小:364544
提供者:
feiyugx1984
计算机网络脆弱性评估系统设计与实现.kdh
计算机网络脆弱性评估系统设计与实现.kdh
所属分类:
Android
发布日期:2012-03-15
文件大小:2097152
提供者:
gaulde
基于小波变换的鲁棒性与脆弱性数字水印算法的研究与实现
利用鲁棒性水印和脆弱性水印的双重嵌入的算法。
所属分类:
网络安全
发布日期:2013-03-14
文件大小:3145728
提供者:
zvkeai
Java程序脆弱性静态分析技术
Java程序脆弱性静态分析技术
所属分类:
Java
发布日期:2014-01-26
文件大小:408576
提供者:
chyljy
信息安全风险评估-脆弱性识别-操作系统脆弱性表格
操作系统脆弱性,依据GBT20272-2007编制,
所属分类:
系统安全
发布日期:2014-02-17
文件大小:203776
提供者:
befly2000
信息安全风险评估-脆弱性识别-服务器脆弱性表格
服务器脆弱性表格,依据GBT21028-2007编制。
所属分类:
系统安全
发布日期:2014-02-17
文件大小:134144
提供者:
befly2000
离散系统非脆弱性控制与仿真
本文主要针对一例离散系统,研究了离散系统非脆弱性控制与仿真问题,介绍了离散系统稳定性的判定方法,讨论其在开环和闭环情况下的稳定性,以及在控制器受到扰动情况下,对系统的脆弱性与镇定条件进行讨论与仿真。本文主要使用matlab对此离散系统进行仿真与运算。
所属分类:
软件测试
发布日期:2015-05-12
文件大小:228352
提供者:
mianyangzhongxue
GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求
GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求.pdf
所属分类:
网络基础
发布日期:2008-12-16
文件大小:634880
提供者:
yusan4783
基于数据流的脆弱性静态分析
为提高Java软件的安全性,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤。依据该方法实现的分析系统能有效分析出Java字节码程序中存在的XPath注入、SQL注入等脆弱性,结果证明了基于数据流的感染分析法的正确性和可行性。
所属分类:
Java
发布日期:2008-12-17
文件大小:70656
提供者:
redsky728
基于GIS的AHP型常权模型与分区变权模型的底板突水脆弱性评价
通过运用GIS技术,利用脆弱性指数法在承压含水层、地质构造、底板隔水层3个层次下建立了主控因素专题图,运用层次分析法确定常权模型的各项权重,采用分区变权理论方法调整各个主控因素权重,得到一个合理的组合,改善了常权模型下权重不随各因素的状态变化的缺陷,在常权和变权模型下各自叠加复合主控因素专题图,并对比分区的变化,得出变权模型下的底板突水脆弱性评价,提高了煤层底板突水脆弱性评价的准确性,对煤炭的安全开采具有一定的指导性。
所属分类:
其它
发布日期:2020-05-13
文件大小:395264
提供者:
weixin_38601446
我国区域煤炭市场供给脆弱性评价与治理策略
探讨了煤炭市场供给脆弱性的内涵,选取产消比、储消比、对外依存度、煤炭消费强度、煤炭在一次能源消费结构中的比重等评价指标,运用因子分析法对我国30个区域的煤炭市场供给脆弱性进行了评价。评价结果显示,我国大部分区域的煤炭市场供给脆弱性较高,治理形势较为严峻。从区域市场对突发事件的敏感程度和应对能力两个维度,将煤炭市场供给脆弱性区域划分成四类,并提出了延伸产业链,加强煤炭应急储备建设,优化产业结构、转变增长方式和复合治理的分类治理策略。
所属分类:
其它
发布日期:2020-05-13
文件大小:1048576
提供者:
weixin_38713996
GIS的AHP型脆弱性指数法在李雅庄矿底板突水评价中的应用
山西霍州矿区李雅庄煤矿石炭系太原组K2灰岩岩溶发育,加之区内断裂构造发育,水文地质条件较为复杂。为解决上组2号煤底板太灰突水评价难题,采用GIS的AHP型脆弱性指数法,首先建立煤层底板突水主控因素体系,并通过GIS对主控因素数据进行采集及归一化处理,建立子专题图层,然后运用AHP法确定各主控因素的权重比例,提出煤层底板突水脆弱性的分区方案。与传统突水系数法相比,脆弱性指数法能较为全面地反映不同区域的相对脆弱关系,其评价结果更实际、可靠。
所属分类:
其它
发布日期:2020-05-13
文件大小:628736
提供者:
weixin_38621630
南阳坡矿石炭系煤层底板突水脆弱性评价
由于南阳坡煤矿3~#、5~#、8~#煤层在开采过程中受到奥灰水的严重威胁,为了排除突水隐患,运用GIS的AHP型脆弱性指数法,结合该矿实际生产地质条件,选择影响各煤层突水的主要因素为评价指标,运用AHP法计算各评价指标的影响权重,建立单因素评价图件,最后对单因素图件进行叠加处理,成功实现了对煤层底板不同脆弱程度区域的评价。
所属分类:
其它
发布日期:2020-05-11
文件大小:311296
提供者:
weixin_38699724
«
1
2
3
4
5
6
7
8
9
10
...
26
»