搜索结果
找到约 21,037 项符合
网络安全模型 的查询结果
按分类筛选
VC书籍 随着计算机技术和网络技术的发展
随着计算机技术和网络技术的发展,在线教育平台为校园网的数字化提供了技术支持。它能够有效地将信息技术融入教学的环境当中,从而推动的传统教育的改革。
Struts是Apache软件组织提供的一项开放源代码项目,它为Java Web的开发提供了模型-视图-控制器(Model-View-Controller, MVC)框架,尤其适用于开发大型可扩展的Web应 ...
其他 :提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断
:提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同
时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协
议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand
的存在关 ...
系统设计方案 本文基于遗传算法思想
本文基于遗传算法思想,采用浮点数矩阵表示编码,在遗传算法的进化过程中加入一定的约束条件等方法,探讨了网络结构的设计和学习。经实例分析,在用于建立大坝安全监控预报模型的前馈神经网络设计中,该方法在满足一定约束条件下,能同时有效地寻找合适的网络结构和相应的参数(神经网络的权值和阈值),且在精度和速度上都有 ...
其他 Java语言拥有三大特征:平台无关性、网络移动性和安全性
Java语言拥有三大特征:平台无关性、网络移动性和安全性,而Java体系结构对这三大特征提供了强大的支持和保证,本文着重介绍Java体系结构对支持信息安全的原理和使用方法。
Linux/Unix编程 邮件系统是Linux网络应用的重要组成
邮件系统是Linux网络应用的重要组成,一个完整的邮件系统包括三个部分:底层操作系统(Linux Operation),邮件传送代理(Mail Transport Agent,MTA),邮件分发代理(Mail Delivery Agent,MDA),邮件用户代理(Mail User Agent,MUA)。
Postfix是一个非常优秀的MTA,她素以高效、安全的特点而著称。Postfix是作者在U ...
其他书籍 黑客成长: 学习黑客必须要从理论上了解各种网络服务的原理和应用方法
黑客成长:
学习黑客必须要从理论上了解各种网络服务的原理和应用方法,同时还要学习有关的网络协议和黑客、安全软件的运作机理,单纯的掌握某些黑客软件的使用方法并不能成为真正的黑客,我们通常称这类只懂得如何使用软件而不明白其中缘由的人为“伪黑客”。下面我们先从理论入手,讲解一下本书涉及知识的基本原理,这样 ...
系统设计方案 本文件通过一篇科技论文,来介绍神经网络的简介应用
本文件通过一篇科技论文,来介绍神经网络的简介应用,过程以及模型的修正。
软件设计/软件工程 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术
1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这 ...
系统设计方案 技术性需求分析 3 一致的逻辑数据 3 优秀的网络环境适应性 3 系统的兼容性 3 开放的界面和接口 3 完备的数据存储、备份管理策略 3 高度的安全性 3 技术性设计思想和原则 3
技术性需求分析 3
一致的逻辑数据 3
优秀的网络环境适应性 3
系统的兼容性 3
开放的界面和接口 3
完备的数据存储、备份管理策略 3
高度的安全性 3
技术性设计思想和原则 3
安全性 4
易操作性 4
适应性及灵活性 4
基于组件的软件开发 4
数据共享 4
系统环境 5
数据库平台 5
数据库模型简介 5
选择数据库的准则 6
本系统数据 ...
通讯编程文档 网络过滤驱动文档。对网络mac层地址的加解密文档
网络过滤驱动文档。对网络mac层地址的加解密文档,可以解决内网通讯安全