搜索结果

找到约 6,099 项符合 安全指南 的查询结果

通信网络 CC2420开发指南

CC2420 开发指南
https://www.eeworm.com/dl/564/33444.html
下载: 114
查看: 1028

通信网络 PCB天线设计指南

PCB天线设计指南
https://www.eeworm.com/dl/564/33487.html
下载: 159
查看: 1031

通信网络 网络安全态势要素指标体系研究

针对网络安全态势评估指标体系的不完善和难以选取及构建等问题,以相关标准和规范为基础,从系统安全机制出发,按照既定原则,提出一种网络安全态势要素指标体系构建方法,并给出了网络可用性态势要素数据获取和指标值的计算方法。实验表明,网络安全态势要素指标体系的构建具有一定的科学性,为网络安全态势评估提供了一种 ...
https://www.eeworm.com/dl/564/33500.html
下载: 38
查看: 1033

通信网络 MWNs中信息安全问题研究

    MWNs的固有特性严重地阻碍了多跳无线网络在实际中的广泛应用。在总结MWNs固有特性和安全威胁的基础上,分析了MWNs中的信息安全需求;结合无线信道的开放特性,将私密性从机密性中分离出来,分析了身份隐私、数据隐私、位置隐私、行为隐私的概念及关系;给出与MWNs相关的4个研究问题。 ...
https://www.eeworm.com/dl/564/33543.html
下载: 100
查看: 1058

通信网络 浅谈计算机网络通信安全

随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用 ...
https://www.eeworm.com/dl/564/33584.html
下载: 105
查看: 1050

通信网络 一种面向云计算环境的安全管理模型

在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐 ...
https://www.eeworm.com/dl/564/33617.html
下载: 53
查看: 1042

通信网络 《业余无线电移动应用指南》

业余无线电移动应用指南
https://www.eeworm.com/dl/564/33623.html
下载: 106
查看: 1197

通信网络 基于虚拟网络技术的一卡通网络安全设计

以数字体育一卡通网络安全为研究背景,介绍了虚拟专用技术在一卡通支付网关中的应用情况。通过对不同类型虚拟专用网分析,改进了传统的一卡通安全机制和实现方式,较好地解决了一卡通网络支付安全问题。通过系统部署后的性能测试和安全性测试,验证了设计方案的正确性和可行性。 ...
https://www.eeworm.com/dl/564/33820.html
下载: 178
查看: 1041

通信网络 计算机系统安全与访问控制

  由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。 ...
https://www.eeworm.com/dl/564/33826.html
下载: 153
查看: 1058

通信网络 高速互连 (第9版本)

美信公司的高速互连 (第9版本) 资料,主要内容有: 3mm x 3mm串行器支持微型安全摄像机设计 .2吉比特、多端口、LVDS交叉点开关,有效降低系统成本 ...318位、智能型双向LVDS SerDes,无需CAN或LIN接口 .....4带有LVDS系统接口的GMSL SerDes,电路板尺寸缩减50% ....5GMSL SerDes提供完备的数字视频、音频和控制数据支持 6利 ...
https://www.eeworm.com/dl/564/33874.html
下载: 104
查看: 1036