点击切换搜索课件文库搜索结果(466)
文档格式:PDF 文档大小:734.59KB 文档页数:6
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常
文档格式:PPT 文档大小:391KB 文档页数:89
一、网络操作系统的基本服务 二、网络操作系统的分类 三、网络操作系统的特征 四、网络操作系统简介
文档格式:PDF 文档大小:830.58KB 文档页数:141
4.1 用节点导纳矩阵行列式表示的网络函数 4.2 无源网络入端阻抗的拓扑公式 4.3 无源网络转移函数的拓扑公式 4.4 Y参数的拓扑公式 4.5 用补树阻抗积表示的拓扑公式 4.6 不定导纳矩阵的伴随有向图 4.7 有源网络的拓扑公式
文档格式:PPT 文档大小:296.5KB 文档页数:31
一、计算机网络的产生和演变 二、计算机网络的概念 三、计算机网络的功能 四、计算机网络的分类 五、计算机网络的术语
文档格式:PDF 文档大小:686.17KB 文档页数:104
6.1 归一化和去归一化 6.2 无源网络策动点函数 6.3 无源导(纳、阻)抗函数的性质 6.4 LC一端口网络的实现 6.5 一端口网络的实现 6.6 RL一端口网络的实现
文档格式:PPTX 文档大小:1.27MB 文档页数:232
4.1 网络层提供的两种服务 4.2 网际协议 IP 4.2.1 虚拟互连网络 4.2.2 分类的 IP 地址 4.2.3 IP 地址与硬件地址 4.2.4 地址解析协议 ARP 4.2.5 IP 数据报的格式 4.2.6 IP 层转发分组的流程 4.3 划分子网和构造超网 4.3.1 划分子网 4.3.2 使用子网时分组转发 4.3.3 无分类编址 CIDR(构造超网) 4.4 网际控制报文协议 ICMP 4.4.1 ICMP 报文的种类 4.4.2 ICMP 的应用举例 4.5 因特网的路由选择协议 4.5.1 有关路由选择协议的几个基本概念 4.5.2 内部网关协议 RIP 4.5.3 内部网关协议 OSPF 4.5.4 外部网关协议 BGP 4.5.5 路由器的构成 4.6 IP 多播 4.6.1 IP 多播的基本概念 4.6.2 在局域网上进行硬件多播 4.6.2 因特网组管理协议 IGMP 和多播路由选择协议 4.7 虚拟专用网 VPN 和网络地址转换 NAT 4.7.1 虚拟专用网 VPN 4.7.2 网络地址转换 NAT
文档格式:PDF 文档大小:5.34MB 文档页数:9
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力
文档格式:PPT 文档大小:227KB 文档页数:25
1.1 计算机网络定义 1.2 计算机网络的基本组成 1.3 计算机网络分层 1.4 网络OSI模型简介 1.5 基本概念及相关术语
文档格式:PDF 文档大小:568.7KB 文档页数:7
研究了双层网络学习控制系统的带宽调度优化问题.为了合理分配子系统的带宽,引入了网络定价体系和动态带宽调度方法,建立了非合作博弈模型,从而将网络控制系统的网络资源分配问题转换为非合作博弈竞争模型下的Nash均衡点求解问题.在此基础上,采用粒子群优化算法得到此框架下的纳什均衡解,并进一步给出了网络控制系统的时间片调度方法.仿真结果表明了所提方法的有效性
文档格式:PPT 文档大小:435KB 文档页数:13
了解网络安全的基本概念及基本知识。理 解计算机网络安全的概念、网络安全体系结构、 网络安全管理,了解有关计算机安全的一些法 律问题
首页上页3435363738394041下页末页
热门关键字
搜索一下,找到相关课件或文库资源 466 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有