网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
课件分类导航
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(133)
中国科学技术大学: 《基于人工免疫的入侵预警系统》技术报告讲义
文档格式:PPT 文档大小:661.5KB 文档页数:54
一、网络安全概述 网络安全是计算机网络及其应用领域中一直在研究 的关键问题。它对于保障以电子商务为代表的网络 经济的快速发展,保证专用的金融网、政府网和军 事网的安全运行具有极其重要的战略意义。网络安 全已经成为一个迫在眉睫的问题。 一般而言,网络安全在技术层次上主要包括防火墙 技术、加密解密技术、攻击预警技术和数据恢复技 术等。 从网络安全防护上讲,防火墙技术和数据加密技术 给出了一个静态防护的概念,而入侵预警技术则具 有主动防御的意义
立即下载
基于EtherCAT总线的七自由度机械臂的隐蔽攻击技术
文档格式:PDF 文档大小:1.43MB 文档页数:12
针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型。首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自由度机械臂进行运动规划与建模;其次,根据粒子群算法的研究与分析,提出了基于混沌理论的多种群粒子群优化的七自由度机械臂系统PID参数辨识算法;最后搭建了七自由度机械臂的攻击实验平台并使用辨识的参数结合隐蔽攻击原理开展了机械臂系统的攻击实验,并且将所提出的隐蔽攻击技术与其他传统攻击技术进行了比较。结果表明,所提出的七自由度机械臂隐蔽攻击方法可以破坏机械臂系统的数据完整性和准确性,并且具有很好的隐蔽性,验证了所建立的攻击模型的有效性和可行性
立即下载
《计算机基础——系统安全》课程教学资源(PPT课件)第2章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
立即下载
四川农业大学:《形势与政策》课程PPT教学课件(2017-2018第一学期)我国“十三五”脱贫攻坚的形势任务与战略部署
文档格式:PPTX 文档大小:7.9MB 文档页数:47
一、我国扶贫开发的历史成就和基本经验 二、我国脱贫攻坚面临的新形势新挑战 三、“十三五”脱贫攻坚的战略部署 四、当前脱贫攻坚进展和2016年重点工作安排
立即下载
《计算机病毒》第2章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
立即下载
《信息系统安全原理》课程教学资源(PPT课件)第二章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
立即下载
《计算机病毒》第4章 信息系统安全监控
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
立即下载
电子工业出版社:“十一五”国家重点图书出版规划项目(安全技术大系)《黑客反汇编揭密》PDF电子书(【俄】Kris Kaspersky,第二版,共四篇二十一章)
文档格式:PDF 文档大小:54.1MB 文档页数:450
第1章 携黑客工具启程 第2章 UNX黑客工具 第3章 调试器与仿真器的仿真 第4章 汇编器入门 第5章 走进黑客门 第6章 热身 第7章 通晓应用程序调试技术 第8章 在UNIX与Liux下的特殊调试技术 第9章 Linice内核调试基础 第10章 高级调试专题 第11章 反汇编32位PE文件 第12章 在Linux与BSD中反汇编ELF 第13章 反汇编x86-64程序 第14章 反汇编与破解Linux内核 第15章 高级补丁技术 第16章 反汇编其他格式的文件 第17章 在Windows上捉迷藏 第18章 攻克打包器 第19章 攻克代码混淆 第20章 攻克Linux与BSD打包器 第21章 调试与反汇编恶意软件
立即下载
一类数字混沌保密语音通信系统的保密性能分析
文档格式:PDF 文档大小:710.94KB 文档页数:6
分析了一类数字混沌保密语音通信系统在回归映射攻击、相空间重构攻击、泄密攻击下的保密性能,实验和仿真表明基于数字混沌的保密语音通信系统比基于连续流混沌的保密语音通信系统有更强的保密性能.最后,提出了分时映射多刀开关及同时多映射复合的高维混沌等,以进一步提高保密性能
立即下载
对一种基于排序变换的混沌图像置乱算法的商榷
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
立即下载
首页
上页
4
5
6
7
8
9
10
11
下页
末页
热门关键字
天津财经大学
实验方法
工程原理
工程师
东北财经大学
半导体存储器
《运作管理》
《电路原理》
c语言、算法设计
流程设计
理论计算机基础
酒店管理
接口电路
加工
疾病
基础数学
机械波
化工过程
华中科技大学
河南大学
河海大学
国际管理
规划设计
公式
工作设计
工程控制原理
高有机
高数二
非银行金融企业会计
饭店管理
二战
二级
对话
电路学
大学英语3
大学物理(二)
变压
S区元素
《物流管理》
《模拟电子技术》
搜索一下,找到相关课件或文库资源
133
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有