网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
课件分类导航
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(100)
基于Agent的安全协议对抗Ad Hoc网络下的拒绝服务攻击
文档格式:PDF 文档大小:734.59KB 文档页数:6
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常
立即下载
四川农业大学:《形势与政策》课程PPT教学课件(2017-2018第一学期)我国“十三五”脱贫攻坚的形势任务与战略部署
文档格式:PPTX 文档大小:7.9MB 文档页数:47
一、我国扶贫开发的历史成就和基本经验 二、我国脱贫攻坚面临的新形势新挑战 三、“十三五”脱贫攻坚的战略部署 四、当前脱贫攻坚进展和2016年重点工作安排
立即下载
《计算机病毒》第2章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
立即下载
《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一)
文档格式:PPT 文档大小:461KB 文档页数:104
一、网络攻击概论 二、网络探测类攻击 三、漏洞的检测与安全扫描器 四、侵入类攻击 五、权限提升
立即下载
《信息系统安全原理》课程教学资源(PPT课件)第二章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
立即下载
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第5章 网络攻击技术分析
文档格式:PPT 文档大小:237.5KB 文档页数:100
5.1 网络信息采集 5.2 拒绝服务攻击 5.3 漏洞攻击 5.4 本章知识点小结
立即下载
《计算机病毒》第4章 信息系统安全监控
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
立即下载
电子工业出版社:“十一五”国家重点图书出版规划项目(安全技术大系)《黑客反汇编揭密》PDF电子书(【俄】Kris Kaspersky,第二版,共四篇二十一章)
文档格式:PDF 文档大小:54.1MB 文档页数:450
第1章 携黑客工具启程 第2章 UNX黑客工具 第3章 调试器与仿真器的仿真 第4章 汇编器入门 第5章 走进黑客门 第6章 热身 第7章 通晓应用程序调试技术 第8章 在UNIX与Liux下的特殊调试技术 第9章 Linice内核调试基础 第10章 高级调试专题 第11章 反汇编32位PE文件 第12章 在Linux与BSD中反汇编ELF 第13章 反汇编x86-64程序 第14章 反汇编与破解Linux内核 第15章 高级补丁技术 第16章 反汇编其他格式的文件 第17章 在Windows上捉迷藏 第18章 攻克打包器 第19章 攻克代码混淆 第20章 攻克Linux与BSD打包器 第21章 调试与反汇编恶意软件
立即下载
一类数字混沌保密语音通信系统的保密性能分析
文档格式:PDF 文档大小:710.94KB 文档页数:6
分析了一类数字混沌保密语音通信系统在回归映射攻击、相空间重构攻击、泄密攻击下的保密性能,实验和仿真表明基于数字混沌的保密语音通信系统比基于连续流混沌的保密语音通信系统有更强的保密性能.最后,提出了分时映射多刀开关及同时多映射复合的高维混沌等,以进一步提高保密性能
立即下载
对一种基于排序变换的混沌图像置乱算法的商榷
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
立即下载
上页
1
2
3
4
5
6
7
8
下页
末页
热门关键字
作物
生物地理
光
二战
力学计算
空间
竞赛数学
结构数组
加固
基本电路
机械自动化
机械原理
机电系统设计
环境工程小设计
化工容器设计
关税
公共建筑原理
概率论统计
飞行原理1
反馈
二维
电容
电教
地理
等分
传质原理
城市建筑风景写生
车身设计
场景
材料结构分析
薄膜分析
编码
北京电影
《中国地理》
“微机原理”]
“分离技术”
ppt
Java面向对象程序设计
cc
《战略管理》
搜索一下,找到相关课件或文库资源
100
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有