点击切换搜索课件文库搜索结果(222)
文档格式:PPT 文档大小:231KB 文档页数:56
《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3)
文档格式:PPT 文档大小:1.72MB 文档页数:125
掌握特洛伊木马的概念 了解木马技术的发展趋势 掌握木马开发实例 理解木马的关键技术 掌握木马攻击的方法 掌握木马防范方法
文档格式:PDF 文档大小:178.82KB 文档页数:3
安徽医科大学第一附属医院:攻击的神经生物学基础
文档格式:PPT 文档大小:145KB 文档页数:29
第一节 阳明病概论 第二节 阳明病不可攻下 第三节 阳明病三承气汤用法比较
文档格式:PDF 文档大小:1.03MB 文档页数:7
提出了基于具有输入密钥的等差数列来构造一类n维广义Arnold变换矩阵的方法,并给出了构造变换矩阵和逆变换矩阵的计算算法,算法仅与密钥有关,其时间复杂度相当于n(n+1)/2次乘法运算.在图像置乱时用该矩阵作为变换矩阵,采取图像位置空间与色彩空间的多轮乘积型双置乱,算法具有周期长和算法完全公开等特点,可有效防止多种攻击,增强了系统的安全性.此外,通过逆变换对置乱图像进行恢复,无须计算变换矩阵的周期.实验结果表明,该置乱变换算法效率高,安全性强
文档格式:PDF 文档大小:684.73KB 文档页数:7
针对混沌同步保密通信中由于同步实现导致参数敏感性下降,无法保证安全性的普遍问题,提出一类新的具有时变参数的混沌同步保密通信的理论方法,并证明了其同步稳定性.时变参数使混沌系统运动轨迹总体服从奇异吸引子,局部小范围作随机波动,混沌运动的复杂性显著提高,难以用参数估计方法破译.参数敏感度级数从1级提高到10级,使之有效抵御穷举法、基于相空间重构等方法的攻击.若采用主动-被动同步方式,同步误差为零.本方法适用于一类连续混沌系统
文档格式:PDF 文档大小:268.26KB 文档页数:2
邯钢小方坯连铸工艺科研攻关
文档格式:PDF 文档大小:148.71KB 文档页数:1
高速钢热轧薄板质量及成材率攻关
文档格式:PDF 文档大小:692.38KB 文档页数:6
本文通过130多对球铁齿轮承载能力的试验研究,证明贝氏体球铁齿轮的强度是所有类型球铁齿轮之冠,具有广阔的发展前途。作者对具有我国特色的两种球铁——铜钼贝氏体和钒钛贝氏体齿轮,进行了接触疲劳和弯曲疲劳的强度试验研究,得出了各自的S-N曲线及相应的疲劳极限值σ11m,从而为设计制造这种齿轮,提供了系统的数据,也可供增补“ISO”“齿轮承载能力计算方法”中球铁齿轮σ11m数据不足的参考。作者用试验所得的数据,用于有关单位齿轮攻关的实践中,也取得了良好的效果
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
首页上页1314151617181920下页末页
热门关键字
搜索一下,找到相关课件或文库资源 222 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有