搜索:抗攻击
找到约 1,339 项符合「抗攻击」的查询结果
结果 1,339
按分类筛选
- 全部
- 技术资料 (698)
- Internet/网络编程 (77)
- 学术论文 (60)
- 其他 (54)
- 加密解密 (31)
- matlab例程 (31)
- 其他书籍 (26)
- 其他 (17)
- 单片机编程 (17)
- 网络 (16)
- 软件设计/软件工程 (15)
- 模拟电子 (14)
- Java编程 (13)
- 文章/文档 (12)
- 无线通信 (11)
- 通信网络 (11)
- Linux/Unix编程 (11)
- 系统设计方案 (11)
- 手册 (10)
- 电源技术 (10)
- 数据结构 (10)
- 传感与控制 (9)
- 游戏 (9)
- 汇编语言 (8)
- 通讯/手机编程 (7)
- 电子元器件应用 (7)
- 书籍源码 (7)
- 电子书籍 (7)
- 技术管理 (7)
- 通讯编程文档 (6)
- 单片机开发 (6)
- 应用设计 (5)
- 技术教程 (5)
- 测试测量 (5)
- 人工智能/神经网络 (5)
- 源码 (4)
- PCB相关 (4)
- 嵌入式综合 (4)
- 可编程逻辑 (4)
- Delphi控件源码 (4)
- 行业发展研究 (4)
- 论文 (3)
- 数据库系统 (3)
- 工控技术 (3)
- 压缩解压 (3)
- 嵌入式/单片机编程 (3)
- 教程 (2)
- 笔记 (2)
- 经验 (2)
- 经验分享 (2)
- 数值算法/人工智能 (2)
- 其他文档 (2)
- 软件工程 (2)
- 文件格式 (2)
- FlashMX/Flex源码 (2)
- VHDL/FPGA/Verilog (2)
- Windows CE (2)
- VC书籍 (2)
- SQL Server (2)
- Jsp/Servlet (2)
- 书籍 (1)
- 电路图 (1)
- 电子书籍 (1)
- 国标 (1)
- 仿真技术 (1)
- 单片机相关 (1)
- Matlab (1)
- 电子技术 (1)
- 教程资料 (1)
- 编译器/解释器 (1)
- Applet (1)
- 传真(Fax)编程 (1)
- CA认证 (1)
- 数学计算 (1)
- 微处理器开发 (1)
- Java书籍 (1)
- 其他行业 (1)
- 易语言编程 (1)
- JavaScript (1)
- 其他嵌入式/单片机内容 (1)
- 邮电通讯系统 (1)
- RFID编程 (1)
- 精品软件 (1)
- VIP专区 (1)
https://www.eeworm.com/dl/519/154776.html
加密解密
IDEA是一个分组长度为64位的分组密码算法
IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位(抗强力攻击能力比DES强),同一算法既可加密也可解密。
IDEA的“混淆”和“扩散”设计原则来自三种运算,它们易于软、硬件实现(加密速度快):
https://www.eeworm.com/dl/913654.html
技术资料
基于混沌映射的加密算法
为了使低维混沌加密算法具有更高安全性的同时能更好的抗差分攻击,提出了用约瑟夫变换对加密序列进行混乱和扩散,并且利用明文反馈改变迭代次数,使得经Logistic 映射加密后的序列能提高抗破译性.结果分析 ...
https://www.eeworm.com/dl/527/449970.html
通讯/手机编程
1)设计Butterworth型音频抗混叠滤波器; 2)参数: 下通带频率300Hz;上通带频率3400Hz; 下阻带频率280Hz;上阻带频率3600Hz; 通带最大衰减0.3dB; 阻带
1)设计Butterworth型音频抗混叠滤波器;
2)参数:
下通带频率300Hz;上通带频率3400Hz;
下阻带频率280Hz;上阻带频率3600Hz;
通带最大衰减0.3dB;
阻带最小衰减40dB;
3)采用一低通滤波器和一高通滤波器级联;
4)分别确定LPF和HPF的性能指标;
5)求出两滤波器的系统函数和频率响应,并画出其幅 ...
https://www.eeworm.com/dl/619/413581.html
Linux/Unix编程
摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和 Linux平台作为扫描基础平台,采用客户端/服务器架构,利用 分布并发机制设计了一个高效网络漏洞扫描系统.
摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和
Linux平台作为扫描基础平台,采用客户端/服务器架构,利用
分布并发机制设计了一个高效网络漏洞扫描系统.
https://www.eeworm.com/dl/620/437694.html
Internet/网络编程
*****************软件功能****************** 1.有效拦截局域网内的ARP攻击,并具有保护网关功能 2.可配合服务器端,更有效管理局域网网络 3.自带应用层过滤
*****************软件功能******************
1.有效拦截局域网内的ARP攻击,并具有保护网关功能
2.可配合服务器端,更有效管理局域网网络
3.自带应用层过滤模块,有效控制本机进程的网络访问
4.自带攻击模块,用于反击,包含所有ARP攻击方法
******************************************** ...
https://www.eeworm.com/dl/922064.html
技术资料
一种改进的基于小波变换的数字水印算法
本文根据小波变换原理和LSB 技术提出了一种提高鲁棒性的灰度图像水印算法,使水印系统抗攻击能力大大增强。水印的提取并不需要原始载体图像的参与,实现了真正意义上的盲水印检测。关键字:数字
https://www.eeworm.com/dl/cadence/ebook/216333.html
电子书籍
IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头
IP反向追踪技术综述
拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它
们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。
关键词 DoS攻击 主动追踪 反应追踪 ...
https://www.eeworm.com/dl/620/294073.html
Internet/网络编程
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击
方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
https://www.eeworm.com/dl/508/12849.html
经验分享
中兴电磁兼容设计讲座
中兴电磁兼容设计讲座(PPT 84)的资料简介:
静电放电抗扰性试验(.2)
射频电磁场辐射抗扰性试验(.3)
电快速瞬变脉冲群抗扰性试验(.4)
雷击浪涌抗扰性试验(.5)
射频场传导抗扰性试验(.6)
工频磁场抗扰性试验(.8)
电压瞬时跌落,短时中断和电压渐 变的抗扰性试验(.11) ...