搜索结果
找到约 14,823 项符合
安全问题 的查询结果
按分类筛选
- 全部分类
- 学术论文 (72)
- 技术资料 (58)
- 其他书籍 (20)
- 单片机编程 (19)
- 通信网络 (11)
- 加密解密 (9)
- 其他 (8)
- 系统设计方案 (8)
- 嵌入式综合 (7)
- 测试测量 (5)
- 无线通信 (5)
- Linux/Unix编程 (5)
- 电源技术 (4)
- 可编程逻辑 (4)
- Java书籍 (4)
- 人工智能/神经网络 (4)
- Internet/网络编程 (4)
- 网络 (4)
- 软件设计/软件工程 (4)
- 技术管理 (4)
- 操作系统开发 (4)
- 电子书籍 (4)
- 模拟电子 (3)
- 传感与控制 (3)
- Java编程 (3)
- 单片机开发 (3)
- 论文 (3)
- VIP专区 (3)
- 工控技术 (2)
- 串口编程 (2)
- 其他行业 (2)
- 行业发展研究 (2)
- 文件格式 (2)
- Delphi控件源码 (2)
- 文章/文档 (2)
- 教程 (2)
- 技术教程 (1)
- 经验分享 (1)
- CAM (1)
- 技术书籍 (1)
- DSP编程 (1)
- 教程资料 (1)
- CA认证 (1)
- 编辑器/阅读器 (1)
- 通讯编程文档 (1)
- matlab例程 (1)
- 多国语言处理 (1)
- 游戏 (1)
- VC书籍 (1)
- 数学计算 (1)
- 酒店行业 (1)
- Applet (1)
- 交通/航空行业 (1)
- VxWorks (1)
- 嵌入式/单片机编程 (1)
- 其他数据库 (1)
- 电子政务应用 (1)
- 磁盘编程 (1)
- 医药行业 (1)
- Oracle数据库 (1)
- 压缩解压 (1)
- SQL Server (1)
- 数据结构 (1)
- 手机WAP编程 (1)
- 数据库系统 (1)
- 数值算法/人工智能 (1)
- 源码 (1)
- 软件 (1)
- 书籍 (1)
其他 :提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断
:提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同
时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协
议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand
的存在关 ...
其他书籍 :杭抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事 后抵赖的问题时
:杭抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事
后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.墓于离散对数问题提出
了安全有效的指定接收者恢复消息的杭抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可
以验证签名 ...
交通/航空行业 微软加油题的几种算法 原题 . 一道关于飞机加油的问题
微软加油题的几种算法
原题 . 一道关于飞机加油的问题,已知:
每个飞机只有一个油箱,
飞机之间可以相互加油(注意是相互,没有加油机)
一箱油可供一架飞机绕地球飞半圈,
问题:
为使至少一架飞机绕地球一圈回到起飞时的飞机场,至少需要出动几架飞机?(所有飞机从同一机场起飞,而且必须安全返回机场,不 ...
其他书籍 系统地描述了适用于增强型安全数据库的通用安全模型NDMAC 的设计及应用。该模型参考了Bell2La Padula ,Jajodia2Sandhu 等经典安全模型,充分考虑增强方式数据库安全的特点以
系统地描述了适用于增强型安全数据库的通用安全模型NDMAC 的设计及应用。该模型参考了Bell2La
Padula ,Jajodia2Sandhu 等经典安全模型,充分考虑增强方式数据库安全的特点以及传统安全模型在实用中遇到的
问题,对经典模型进行改进,使模型兼备安全性和实用性,并介绍了NDMAC 模型软件系统。 ...
单片机开发  系统要求安全可靠(系统具备数据缓存转发
&#61548 系统要求安全可靠(系统具备数据缓存转发,缓存门禁记录数不低于5000条,终端死机自启和数据备份能力),运行稳定(系统可用率要求在95%以上,服务器、网络以及外供电源等问题除外)DDS设备经过严格的长时间不间断工作测试,保证设备达到44000小时的连续无故障工作时间,可 保存多达50,000条事件记录。且DDS已有 ...
其他书籍 本文挡主要探讨一些web代码安全里比较隐秘
本文挡主要探讨一些web代码安全里比较隐秘,容易被程序员忽视的问题.
主要内容:
二次攻击[Second attack]
类型1:通过文件系统函数漏洞转换
类型2:通过SQL注射漏洞转换
类型3:通过正则表达式中转变量
类型4:通过编码/解码中转变量
数组变量的魅力
Code与系统
Code与http协议
漏洞挖掘 ...
数据结构 问题的提出:金卡在现代生活里应用广泛
问题的提出:金卡在现代生活里应用广泛,无论排长队于ATM机前取款还是就餐、购物、就医等等。在国外电子货币十分流行,其实电子货币是系统工程,它涉及金融、安全、通信、计算机等领域。这里为使读者掌握动态数据的用法,仅模拟其存款于取款过程。 ...
操作系统开发 你可能还在为windows的权限问题啊头痛
你可能还在为windows的权限问题啊头痛,2003的安全配置可以为你解决这个问题
其他书籍 文中首先介绍了Windows NT文件系统过滤驱动程序工作原理和开发方法, 以及在设计 过程中遇到的诸如动态附着文件系统等关键问题的解决方法, 之后着重阐述了如何利用它来实 现文件访问控制、文件访
文中首先介绍了Windows NT文件系统过滤驱动程序工作原理和开发方法, 以及在设计
过程中遇到的诸如动态附着文件系统等关键问题的解决方法, 之后着重阐述了如何利用它来实
现文件访问控制、文件访问事件的事后审计、文件的动态加密, 和文件的镜像备份等信息安全
领域中的关键技术。 ...
Linux/Unix编程 采用DSP TMS320C6711 和ARM920T, 设计并实现了支持H.264 加密的安全视频监控系统。提出了一种将高级加密标准AES 与H.264 相结合的安全视频加密系统设计方案
采用DSP TMS320C6711 和ARM920T, 设计并实现了支持H.264 加密的安全视频监控系统。提出了一种将高级加密标准AES 与H.264 相结合的安全视频加密系统设计方案,并在ARM—Linux 嵌入式平台下予以实现。解决了视频监控系统中视频数据保密等问题,并给出了改进加密算法的实验结果。 ...