点击切换搜索课件文库搜索结果(7154)
文档格式:PDF 文档大小:574.96KB 文档页数:38
安全服务的各个层面 ·安全服务(Security Services): 开放某一层所提供的服务,用以保证系统或数据传输足够的安全性 根据ISO7498-2,安全服务包括: 1.实体认证(Entity Authentication) 2.数据保密性(Data Confidentiality) 3.数据完整性(Data Integrity 4.防抵赖(Non-repudiation-) 5.访问控制(Access Control)
文档格式:PDF 文档大小:745.51KB 文档页数:57
问题的提出 身份欺诈 中间欺骗 象棋大师问题 Mafia问题 多身份欺诈
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PDF 文档大小:432.05KB 文档页数:46
问题的提出 (1)密钥管理量的困难 传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。 如: n=100时,C(100,2)=4,995 n=5000时,C(5000,2)=12,497,500 (2)数字签名的问题 传统加密算法无法实现抗抵赖的需求
文档格式:PDF 文档大小:488.62KB 文档页数:32
数据加密 密码:是一组含有参数的变换。 明文(plaintext):作为加密输入的原始信息。 加密算法:变换函数 密文(ciphertext):明文变换结果 密钥(key):参与变换的参数
文档格式:PPT 文档大小:383.5KB 文档页数:31
本讲复习的带线和微带理论均是TEM波或准TEM 波线。 研究的主要问题如图37-1所示。其中特性阻抗和 Q值、衰减是重点
文档格式:PPT 文档大小:680KB 文档页数:47
本讲重点: 片外RAM与片外ROM扩展(参考范例应用); 简单I/0扩展(选用锁存器与驱动器); 扩展8255,8155(初始化,电路及应用); LED显示接口(动态与静态,硬件译码与 软件译码,电路与编程应用)
文档格式:PPT 文档大小:761.5KB 文档页数:87
本讲重点: 接口概念,单片机的编址与译码方法; 中断概念,响应条件,处理原则,中断服务; 定时器/计数器工作方式1,2的用法; 串行通讯的波特率,4种工作方式
文档格式:PPT 文档大小:310.5KB 文档页数:21
在应用Smith圆图60多年的今天。计算机的飞速发展促成传输线CAD的出现。换句话说,Smith圆图的全部功能都可以由ComputerProgram来实现。本讲主要讨论单枝节匹配和双枝节自动匹配
文档格式:PPT 文档大小:352.5KB 文档页数:34
上一讲我们对于全驻波传输线和行驻波传输线引 进了标准状态和等效长度的概念。在全驻波传输线 中,把短路工作状态作为标准状态;完全类似,在行 驻波状?态中,则把小负载电阻=作为标准状 态,其它状态只是在标准状态?上加一个等效长度z (Note:△可正可负)。当正式写电压、电流场沿线分 ?布时还需考虑一附加相位。 这种阻抗面移动的思想对于微波工程中的其它问题也有很大的启发
首页上页127128129130131132133134下页末页
热门关键字
搜索一下,找到相关课件或文库资源 7154 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有