您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Linux桌面操作系统脆弱性测试研究

  2. 摘要:操作系统的安全性是整个信息系统安全的核心和基础。本文基于相关的系统安全性评测标准,结合Linux桌面操作系统的 设计与实现特点,探讨了Linux桌面操作系统的脆弱性测试框架与测试方法,实现了一个脆弱性测试与管理平台,并利用该平 台,对目前两种国产Linux桌面操作系统进行脆弱性测试,验证了该平台的实用性和有效性。
  3. 所属分类:Linux

    • 发布日期:2009-07-02
    • 文件大小:316416
    • 提供者:aonu
  1. 信息安全 脆弱性的一些论文

  2. 做项目时经常看的一些论文,应该还可以的 入侵检测技术及其脆弱性分析.pdf 入侵检测系统的测评方法.pdf 网络安全脆弱性检测复合模型及应用.pdf
  3. 所属分类:网络安全

    • 发布日期:2010-03-08
    • 文件大小:1048576
    • 提供者:yueqi6
  1. 基于遗传算法的网络脆弱性计算方法

  2. 本文利用遗传算法来研究网络的脆弱性问题,并给出了仿真实验和算法的编码方案,对于构建可靠性网络具有重要的意义。
  3. 所属分类:其它

    • 发布日期:2011-07-02
    • 文件大小:488448
    • 提供者:youbingyu
  1. 网络脆弱性扫描技术要求

  2. 网络脆弱性扫描技术要求网络脆弱性扫描技术要求网络脆弱性扫描技术要求
  3. 所属分类:网络攻防

    • 发布日期:2011-09-27
    • 文件大小:487424
    • 提供者:yourtion
  1. 网络脆弱性扫描技术要求

  2. 学信息安全的必备的网络脆弱性扫描技术要求
  3. 所属分类:网络安全

    • 发布日期:2011-11-08
    • 文件大小:487424
    • 提供者:dzlife
  1. 天镜脆弱性扫描与管理系统用户手册

  2. 天镜脆弱性扫描与管理系统用户手册,让你清楚的,容易上手哦!
  3. 所属分类:系统安全

    • 发布日期:2011-11-29
    • 文件大小:2097152
    • 提供者:tiphyer
  1. 信息安全技术 网络脆弱性扫描产品技术要求

  2. 信息安全技术 网络脆弱性扫描产品技术要求
  3. 所属分类:网络安全

    • 发布日期:2011-12-16
    • 文件大小:445440
    • 提供者:aw222
  1. 基于Petri网的网络系统脆弱性评估

  2. 基于Petri网的网络系统脆弱性评估
  3. 所属分类:网络基础

    • 发布日期:2012-02-22
    • 文件大小:364544
    • 提供者:feiyugx1984
  1. 计算机网络脆弱性评估系统设计与实现.kdh

  2. 计算机网络脆弱性评估系统设计与实现.kdh
  3. 所属分类:Android

    • 发布日期:2012-03-15
    • 文件大小:2097152
    • 提供者:gaulde
  1. 基于小波变换的鲁棒性与脆弱性数字水印算法的研究与实现

  2. 利用鲁棒性水印和脆弱性水印的双重嵌入的算法。
  3. 所属分类:网络安全

    • 发布日期:2013-03-14
    • 文件大小:3145728
    • 提供者:zvkeai
  1. Java程序脆弱性静态分析技术

  2. Java程序脆弱性静态分析技术
  3. 所属分类:Java

    • 发布日期:2014-01-26
    • 文件大小:408576
    • 提供者:chyljy
  1. 信息安全风险评估-脆弱性识别-操作系统脆弱性表格

  2. 操作系统脆弱性,依据GBT20272-2007编制,
  3. 所属分类:系统安全

    • 发布日期:2014-02-17
    • 文件大小:203776
    • 提供者:befly2000
  1. 信息安全风险评估-脆弱性识别-服务器脆弱性表格

  2. 服务器脆弱性表格,依据GBT21028-2007编制。
  3. 所属分类:系统安全

    • 发布日期:2014-02-17
    • 文件大小:134144
    • 提供者:befly2000
  1. 离散系统非脆弱性控制与仿真

  2. 本文主要针对一例离散系统,研究了离散系统非脆弱性控制与仿真问题,介绍了离散系统稳定性的判定方法,讨论其在开环和闭环情况下的稳定性,以及在控制器受到扰动情况下,对系统的脆弱性与镇定条件进行讨论与仿真。本文主要使用matlab对此离散系统进行仿真与运算。
  3. 所属分类:软件测试

  1. GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求

  2. GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求.pdf
  3. 所属分类:网络基础

    • 发布日期:2008-12-16
    • 文件大小:634880
    • 提供者:yusan4783
  1. 基于数据流的脆弱性静态分析

  2. 为提高Java软件的安全性,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤。依据该方法实现的分析系统能有效分析出Java字节码程序中存在的XPath注入、SQL注入等脆弱性,结果证明了基于数据流的感染分析法的正确性和可行性。
  3. 所属分类:Java

    • 发布日期:2008-12-17
    • 文件大小:70656
    • 提供者:redsky728
  1. 基于GIS的AHP型常权模型与分区变权模型的底板突水脆弱性评价

  2. 通过运用GIS技术,利用脆弱性指数法在承压含水层、地质构造、底板隔水层3个层次下建立了主控因素专题图,运用层次分析法确定常权模型的各项权重,采用分区变权理论方法调整各个主控因素权重,得到一个合理的组合,改善了常权模型下权重不随各因素的状态变化的缺陷,在常权和变权模型下各自叠加复合主控因素专题图,并对比分区的变化,得出变权模型下的底板突水脆弱性评价,提高了煤层底板突水脆弱性评价的准确性,对煤炭的安全开采具有一定的指导性。
  3. 所属分类:其它

    • 发布日期:2020-05-13
    • 文件大小:395264
    • 提供者:weixin_38601446
  1. 我国区域煤炭市场供给脆弱性评价与治理策略

  2. 探讨了煤炭市场供给脆弱性的内涵,选取产消比、储消比、对外依存度、煤炭消费强度、煤炭在一次能源消费结构中的比重等评价指标,运用因子分析法对我国30个区域的煤炭市场供给脆弱性进行了评价。评价结果显示,我国大部分区域的煤炭市场供给脆弱性较高,治理形势较为严峻。从区域市场对突发事件的敏感程度和应对能力两个维度,将煤炭市场供给脆弱性区域划分成四类,并提出了延伸产业链,加强煤炭应急储备建设,优化产业结构、转变增长方式和复合治理的分类治理策略。
  3. 所属分类:其它

    • 发布日期:2020-05-13
    • 文件大小:1048576
    • 提供者:weixin_38713996
  1. GIS的AHP型脆弱性指数法在李雅庄矿底板突水评价中的应用

  2. 山西霍州矿区李雅庄煤矿石炭系太原组K2灰岩岩溶发育,加之区内断裂构造发育,水文地质条件较为复杂。为解决上组2号煤底板太灰突水评价难题,采用GIS的AHP型脆弱性指数法,首先建立煤层底板突水主控因素体系,并通过GIS对主控因素数据进行采集及归一化处理,建立子专题图层,然后运用AHP法确定各主控因素的权重比例,提出煤层底板突水脆弱性的分区方案。与传统突水系数法相比,脆弱性指数法能较为全面地反映不同区域的相对脆弱关系,其评价结果更实际、可靠。
  3. 所属分类:其它

    • 发布日期:2020-05-13
    • 文件大小:628736
    • 提供者:weixin_38621630
  1. 南阳坡矿石炭系煤层底板突水脆弱性评价

  2. 由于南阳坡煤矿3~#、5~#、8~#煤层在开采过程中受到奥灰水的严重威胁,为了排除突水隐患,运用GIS的AHP型脆弱性指数法,结合该矿实际生产地质条件,选择影响各煤层突水的主要因素为评价指标,运用AHP法计算各评价指标的影响权重,建立单因素评价图件,最后对单因素图件进行叠加处理,成功实现了对煤层底板不同脆弱程度区域的评价。
  3. 所属分类:其它

    • 发布日期:2020-05-11
    • 文件大小:311296
    • 提供者:weixin_38699724
« 12 3 4 5 6 7 8 9 10 ... 26 »