搜索:应用安全
找到约 10,000 项符合「应用安全」的查询结果
结果 10,000
按分类筛选
- 全部
- 技术资料 (32533)
- 单片机开发 (2378)
- 学术论文 (1610)
- 其他书籍 (1541)
- 单片机编程 (1528)
- 其他 (1232)
- Java编程 (1120)
- 技术书籍 (1016)
- matlab例程 (919)
- VC书籍 (648)
- 嵌入式/单片机编程 (593)
- 软件设计/软件工程 (593)
- 电子书籍 (577)
- 人工智能/神经网络 (577)
- 电子书籍 (521)
- DSP编程 (482)
- 系统设计方案 (475)
- 文章/文档 (435)
- 电源技术 (425)
- Linux/Unix编程 (411)
- 微处理器开发 (395)
- 书籍源码 (374)
- 加密解密 (365)
- Java书籍 (310)
- 模拟电子 (276)
- VIP专区 (276)
- 汇编语言 (272)
- 数据结构 (270)
- 数学计算 (243)
- 文件格式 (236)
- 其他嵌入式/单片机内容 (231)
- Internet/网络编程 (226)
- 通讯编程文档 (221)
- 嵌入式Linux (221)
- 通信网络 (219)
- VHDL/FPGA/Verilog (217)
- 通讯/手机编程 (214)
- 嵌入式综合 (204)
- 可编程逻辑 (188)
- Windows CE (185)
- 教育系统应用 (184)
- Delphi控件源码 (183)
- 无线通信 (178)
- 企业管理 (178)
- SQL Server (170)
- 数据库系统 (168)
- 教程资料 (167)
- 其他行业 (167)
- 软件工程 (160)
- uCOS (158)
- 传感与控制 (157)
- 串口编程 (154)
- 行业发展研究 (148)
- 数值算法/人工智能 (142)
- 技术管理 (141)
- 书籍 (139)
- 压缩解压 (138)
- 测试测量 (132)
- 驱动编程 (131)
- J2ME (130)
- Jsp/Servlet (124)
- 操作系统开发 (123)
- 技术教程 (122)
- 工控技术 (120)
- 网络 (116)
- Symbian (105)
- 其他数据库 (103)
- 行业应用文档 (93)
- USB编程 (91)
- 源码 (79)
- 单片机 (79)
- 论文 (78)
- 中间件编程 (78)
- 精品软件 (75)
- 实用电子技术 (74)
- GPS编程 (73)
- *行业应用 (71)
- 教程 (70)
- Delphi/CppBuilder (69)
- 游戏 (67)
- 其他 (66)
- Applet (64)
- 手册 (62)
- BREW编程 (62)
- 电子技术 (61)
- 编译器/解释器 (61)
- JavaScript (61)
- VxWorks (60)
- PCB相关 (58)
- 交通/航空行业 (57)
- C/C++语言编程 (52)
- 经验分享 (50)
- Ajax (50)
- 资料/手册 (47)
- CA认证 (47)
- 其他文档 (46)
- Oracle数据库 (44)
- 邮电通讯系统 (43)
- 单片机相关 (42)
- 接口技术 (41)
https://www.eeworm.com/dl/905262.html
技术资料
基于XML的Web应用安全缺陷特征库设计
分析了Web 应用中存在的主要安全缺陷,设计了一种基于XML 的Web 应用安全缺陷特征库模型—WAML,讨论了WAML 的具体描述内容,并给出了Web 应用安全管理系统的设计方案。关键词:W
https://www.eeworm.com/dl/908120.html
技术资料
802.11无线局域网安全与应用研究
分析了WEP加密的原理及其缺陷,并详细讨论了当前802.11无线局域网安全措施与技术,最后提出一种企业级应用方案。关键词:WEP;802.1x/EAP;虚拟专用网;虚拟局域网Abstr
https://www.eeworm.com/dl/915104.html
技术资料
USB安全钥在电子商务中的应用
所谓电子商务 实际上就是利用电子网络这一虚拟的媒介和手段使交易双方能够方便快捷地达成商务交易从面对面的洽谈到通过网络进行交易电子商务为传统的商务模式增加了许多新的特点它消除了地域的限制
https://www.eeworm.com/dl/917781.html
技术资料
统一混沌系统及其应用的安全通信
Abstract—Adopting the feedback linearization to control the unification chaotic system synchronously
https://www.eeworm.com/dl/917784.html
技术资料
灰色理论在信息安全评估模型中的应用
信息安全是信息领域的一个非常重要的课题,如何评价一个信息安全保障系统的安全级别是我们亟待解决的问题,本文将灰色理论引入信息安全风险评估模型,说明了该理论的应用能比较真实的反映信息系统的安全状况。 ...
https://www.eeworm.com/dl/919482.html
技术资料
开放式安全平台OPSEC的应用研究
本文分析了安全产品间的互操作功能的需求,介绍了开放式安全平台(OPSEC)的相关技术,讨论了通过OPSEC 来实现网络监控系统与其他安全产品(如防火墙)之间的互动功能的实现方式, 以及对网络安
https://www.eeworm.com/dl/920484.html
技术资料
安全认证技术在“软件人”系统中的应用
简要介绍了 “软件人”的概念、其安全性问题以及几种安全认证技术,并且提出了基于公钥密码体制的“软件人”系统的安全认证方案。文中详细介绍了安全认证方案中的关键算法——RSA 算法的一种实现,并分析了其安 ...
https://www.eeworm.com/dl/923044.html
技术资料
CAN总线在安全监控系统传输中的应用
本文针对煤矿安全监控系统的特点以及目前传输系统存在的问题,提出了用CAN 总线构建煤矿安全监控系统传输网络的思想,并实际完成了基于CAN 总线的煤矿安全监控系统传输网络的设计,以及实现CAN 总线传输