点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:132KB 文档页数:25
0世纪90年代以来,网络得到迅速的使用和推广发展,网络 的使用范围越来越广,同时安全问题也面临着严重的危机和 挑战,单纯依靠技术水平的提高来保护安全不可能真正遏制 网络破坏,必须迅速出台相应的法律法规来约束和管理网络 的安全问题,让广大的网络使用者遵循一定的“游戏规则
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:PDF 文档大小:734.59KB 文档页数:6
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常
文档格式:PDF 文档大小:10.95MB 文档页数:8
采用腐蚀质量损失、扫描电子显微镜、X射线衍射仪、线性极化等测试手段,研究无光照、半光照及全光照三种实验条件对Q450NQR1耐候钢在干湿交替条件下腐蚀行为的影响规律.结果表明:光照对实验钢干湿交替腐蚀过程影响显著.实验钢在腐蚀前期(48 h)腐蚀速率大小依次为半光照、无光照和全光照,腐蚀中后期(72~96 h)腐蚀速率由大到小依次为半光照、全光照和无光照.腐蚀宏观形貌有明显差别,无光照时试样腐蚀产物呈淤泥状分布整个表面,有光照条件时腐蚀产物则呈颗粒状分布,但全光照条件时腐蚀产物颗粒更细且孔隙更小.另外,三种条件下腐蚀产物物相组成一致,但含量有所不同.线性极化测试得出96 h极化电阻由大到小依次为无光照、全光照和半光照,这一结果与通过腐蚀失重得出的腐蚀速率结果一致
文档格式:DOC 文档大小:228.5KB 文档页数:36
第一章准备 在对计算机安全进行有针对性的讨论之前,我们必须先定义这个研究领域,必须有一些通用的准则来帮助我 们将今天可能遇到的大量概念和安全机制进行分类整理。因此,我们的第一项任务就是要寻找“计草机安全”的定义。为避免孤立地讨论一个个单独的安全系统,我们将提出一组通用的工程性原则,这组原则可用于指导安全的信息处理系统的设计。我们鼓励大家在阅读本书时,时刻留心书中所介绍的各类安全系统中的这些原则
文档格式:PDF 文档大小:987.57KB 文档页数:7
为了解决全尾砂、赤泥大量堆积产生的环境问题,实验采用烧结法赤泥、全尾砂等固体废弃物制备矿山充填料.结果表明:胶结剂的优化配比为赤泥49.2%+矿渣32.8%+熟料10%+石膏8%;充填料强度随着全尾砂掺量的增加而急剧下降;试块在水化初期即出现钙矾石、C-S-H凝胶,这些水化产物对早期强度的提高有很大帮助;差式扫描-热重分析表明试块在水化初期即可固结大量水.烧结法赤泥全尾砂胶结充填料具有早期强度高、固结水量大以及大量利用废料等特点,可满足目前矿山充填的需要
文档格式:PDF 文档大小:690.03KB 文档页数:9
本文分析了全异步轧制时变形区的应力状态。其应力状态是,在用全异步带张的拉直法冷轧薄带材时为轧制压力p、拉应力σx以及由于异步值而产生的切应力τ。此切应力不仅有清除同步轧制时\摩擦峰\的作用,而且还对轧件的塑性变形起切变作用。故其塑性方程式为:(σx++p)2+4τ2=4K2。据此,我们推导出了全异步轧制时的轧制力公式,并用此公式计算的轧制力值同全异步轧制的实验数据进行了比较
文档格式:PPT 文档大小:832.5KB 文档页数:100
8.1 政务电子公文流转安全协议 8.2 安全电子交易协议SET 8.3 安全套接层协议SSL 8.4 IP Sec 8.5 VPN技术
文档格式:PDF 文档大小:857.53KB 文档页数:6
为了进一步完善增氮析氮法生成气泡去除钢液中显微非金属夹杂物技术,研究了真空处理时间、充氮压力、气体类型等因素对钢中全氧和显微非金属夹杂物的影响.结果表明:减压处理过程中,钢液中非金属夹杂物可为过饱和气体氮气形成气泡提供非均相形核核心;增氮析氮法可有效地降低钢中全氧,去除钢中显微非金属夹杂物;真空处理时间越长,钢中全氧和显微非金属夹杂物数量越低,当真空处理时间为30 min时钢中全氧去除率达到了81.6%,而且全氧质量分数最低达到7×10-6
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
首页上页8283848586878889下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有