虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

安全问题

  • 这是关于数字图象类的版权问题

    这是关于数字图象类的版权问题,也就是信息安全问题,讲的是在数字图象上的版权安全

    标签: 数字图象

    上传时间: 2016-02-01

    上传用户:Zxcvbnm

  • 网站安全的必要书籍

    网站安全的必要书籍,很好的诠释了电子商务的安全问题

    标签: 网站 书籍

    上传时间: 2014-01-18

    上传用户:saharawalker

  • 网站安全的必要书籍

    网站安全的必要书籍,很好的诠释了电子商务的安全问题

    标签: 网站 书籍

    上传时间: 2013-12-19

    上传用户:xjz632

  • 本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函

    本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web 安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。第四版与第三版相比,新增了Whirlpool、CMAC、 DDoS以及CCITSE等内容,并对简化的AES、PKI等内容做了扩充。此外,对于基本内容的讲述方法也有许多变化和更新,并新加了100多道习题。  这本教材继荣膺了1999年计算机科学与工程教材TAA奖之后,在本版中又进行了大幅度的更新以反映最新的领域发展趋势,重新组织内容以提供更优的课堂指导和自学顺序。

    标签: 密码 对称 算法

    上传时间: 2017-07-03

    上传用户:woshiayin

  • 共建可信可管的互联网世界白皮书-华为物联网安全

    共建可信可管的互联网世界白皮书-华为物联网安全物联网(Internet of Things,简称 IoT)将海量的设备互联,使得网络更 加开放复杂,业务更加丰富多样。IoT 将带我们进入一个万物感知、万物互联、万物 智能的全新世界,然而同时,IoT 世界也面临巨大的安全挑战。 本文分析了 IoT 安全技术的发展现状, 提出了多重的端到端安全防御机制应作为应 对 IoT 安全威胁的有效保障,并进一步总结了 IoT 安全的实践供参考。目前 IoT 技术正在 飞速发展,新的安全问题和安全威胁依旧层出不穷,IoT 安全需要整个产业链的共建、共荣。 所以我们倡导 IoT 的安全需要政府、国际组织和行业来共同建设,在政策引导、法律颁 布、标准制定、技术创新和产业生态等方面加大投入,以促进 IoT 产业的健康发

    标签: 华为 物联网

    上传时间: 2022-02-22

    上传用户:fliang

  • H3C网络安全系统规划方案投标建议书.doc

    H3C网络安全系统规划方案投标建议书.doc1.1.     方案设计原则在规划(————)信息系统安全时,我们将遵循以下原则,以这些原则为基础,提供完善的体系化的整体网络安全解决方案l  体系化设计原则通过分析信息网络的网络层次关系、安全需求要素以及动态的实施过程,提出科学的安全体系和安全模型,并根据安全体系和安全模型分析网络中可能存在的各种安全风险,针对这些风险以动态实施过程为基础,提出整体网络安全解决方案,从而最大限度地解决可能存在的安全问题。l  全局性、均衡性原则安全解决方案的设计从全局出发,综合考虑信息资产的价值、所面临的安全风险,平衡两者之间的关系,根据信息资产价值的大小和面临风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。l  可行性、可靠性原则在采用全面的网络安全措施之后,应该不会对(————)的网络上的应用系统有大的影响,实现在保证网络和应用系统正常运转的前提下,有效的提高网络及应用的安全强度,保证整个信息资产的安全。l  可动态演进的原则方案应该针对(————)制定统一技术和管理方案,采取相同的技术路线,实现统一安全策略的制定,并能实现整个网络从基本防御的网络,向深度防御的网络以及智能防御的网络演进,形成一个闭环的动态演进网络安全系统。

    标签: h3c 网络安全系统

    上传时间: 2022-02-23

    上传用户:

  • 无线电安全攻防大揭秘

        本书着眼于无线通信安全领域,以无线通信距离由近及远的顺序,讨论各种无线通信系统的安全问题。协议分析结合攻防实例,深入介绍安全攻防技术。案例题材囊括物联网、车联网、移动通信、卫星导航及相关的软硬件安全。本书共分 9 章,其中第 1 章介绍作者在无线安全攻防领域多年来的思路、理念及对该领域未来的展望;第 2~8 章分别介绍各种无线通信系统的安全攻防(RFID、无线遥控、ADS-B、BLE、ZigBee、移动通信、卫星通信等)及实例测试;第9 章介绍无线安全研究的重要手段,软件无线电工具GNU Radio和相关硬件的详细使用。希望本书可以为对无线通信安全感兴趣的同学、从业者、产品研发人员提供有价值的安全参考。

    标签: 无线电

    上传时间: 2022-07-11

    上传用户:

  • 光伏并网逆变器的研究及可靠性分析.rar

    随着环境污染和能源短缺问题的日趋严重,寻找一种储备大、无污染的新能源已经上升到世界各国的议事日程。太阳能作为当今最理想环保的能源之一,已经得到了人类越来越广泛的应用。本文以光伏(Photovoltaic—PV)并网发电系统为研究对象,以最大限度利用太阳能、无污染回馈电网为主要目标,开展了光伏并网发电系统的理论研究和仿真,具有重要的现实意义。光伏并网逆变器是光伏并网发电系统中必不可少的设备之一,其效率的高低、可靠性的好坏将直接影响整个光伏发电系统的性能和投资。本文主要研究适用于并网型光伏发电系统的逆变器。 本文以一个完整的光伏并网发电系统为研究对象,重点对单相光伏并网系统进行了全面的分析,并从并网系统的主电路拓扑、控制策略、孤岛效应以及系统的可靠性分析几个方面做了详细的分析和仿真实验。 首先,介绍了国内外光伏并网发电产业的现状,并对光伏并网发电系统的组成结构、优缺点、发展趋势及光伏并网发电系统对逆变器的要求做了简单介绍,对光伏并网发电系统建立了总体认识。 其次,讨论研究了逆变器主电路的拓扑形式,并根据实际情况,选择了无变压器的两级结构,即前级DC/DC变换器和后级DC/AC逆变器,两部分通过DClink连接。前级的DC/DC模块采用Boost拓扑结构,后级的DC/AC逆变器采用逆变全桥实现逆变,向电网输送功率。讨论确定了逆变器输出电流的控制方式,并最终确定了光伏并网发电系统的总体方案。高性能的数字信号处理器芯片(Digital Signal Processor—DSP)的出现,使得一些先进的控制策略应用于光伏并网的控制成为可能。本文以TI公司的数字信号处理器芯片TMS320F2812为核心,设计了控制电路并给出了驱动电路、保护电路的设计以及系统的电磁兼容设计思想。应用MATLAB/Simulink中的工具箱搭建了整个电路模型,进行了仿真实验研究。 再次,我们已经知道孤岛效应问题关系到光伏并网发电系统的安全问题。本文分析了孤岛效应产生的原因、对电网的危害和目前各种常用的被动和主动及外部孤岛效应的检测方法。根据本文涉及的光伏并网发电系统的特点,采用了电压前馈正反馈检测孤岛的方法,然后详细介绍了该方法的原理和实现过程, 并给出了逆变器的反孤岛效应模型和仿真实验结果。仿真结果证明,该方法是可行的,并且达到了IEEE Std.2000—929标准的规定。 光伏系统的可靠性研究对整个系统的经济运行乃至投资决策产生了重要影响。本论文以光伏并网发电系统的基本组成为线索,对各部分进行可靠性分析,对满足一定可靠性水平的光伏并网发电系统进行分析,从而对其的推广使用起到了理论指导作用。 关键词:光伏并网发电系统;逆变器;孤岛效应;DSP;可靠性分析

    标签: 光伏并网 逆变器 可靠性分析

    上传时间: 2013-04-24

    上传用户:daoxiang126

  • SATA2.0硬盘加解密接口芯片数据通路的设计与FPGA实现.rar

    SATA接口是新一代的硬盘串行接口标准,和以往的并行硬盘接口比较它具有支持热插拔、传输速率快、执行效率高的明显优势。SATA2.0是SATA的第二代标准,它规定在数据线上使用LVDS NRZ串行数据流传输数据,速率可达3Gb/s。另外,SATA2.0还具有支持NCQ(本地命令队列)、端口复用器、交错启动等一系列技术特征。正是由于以上的种种技术优点,SATA硬盘业已被广泛的使用于各种企业级和个人用户。 硬盘作为主要的信息载体之一,其信息安全问题尤其引起人们的关注。由于在加密时需要实时处理大量的数据,所以对硬盘数据的加密主要使用带有密钥的硬件加密的方式。因此将硬盘加密和SATA接口结合起来进行设计和研究,完成基于SATA2.0接口的加解密芯片系统设计具有重要的使用价值和研究价值。 本论文首先介绍了SATA2.0的总线协议,其协议体系结构包括物理层、链路层、传输层和命令层,并对系统设计中各个层次中涉及的关键问题进行了阐述。其次,本论文对ATA协议和命令进行了详细的解释和分析,并针对设计中涉及的命令和对其做出的修改进行了说明。接着,本论文对SATA2.0加解密控制芯片的系统设计进行了讲解,包括硬件平台搭建和器件选型、模块和功能划分、系统工作原理等,剖析了系统设计中的难点问题并给出解决问题的方法。然后,对系统数据通路的各个模块的设计和实现进行详尽的阐述,并给出各个模块的验证结果。最后,本文简要的介绍了验证平台搭建和测试环境、测试方法等问题,并分析测试结果。 本SATA2.0硬盘加解密接口电路在Xilinx公司的Virtex5 XC5VLX50T FPGA上进行测试,目前工作正常,性能良好,已经达到项目性能指标要求。本论文在SATA加解密控制芯片设计与实现方面的研究成果,具有通用性、可移植性,有一定的理论及经济价值。

    标签: SATA FPGA 2.0

    上传时间: 2013-04-24

    上传用户:JIUSHICHEN

  • 基于FPGA的加密算法的研究与实现.rar

    在几乎所有现代通讯和计算机网络领域中,安全问题都起着非常重要的作用。随着网络应用的迅速发展,对安全的要求也逐渐加强。目前影响最大的三类公钥密码是RSA公钥密码、EIGamal公钥密码和椭圆曲线公钥密码。但超椭圆曲线密码是比椭圆曲线密码更难攻破的密码体制,且可以在更小的基域上达到与椭圆曲线密码相同的安全程度。虽然超椭圆曲线密码体制在理论上已经基本成熟,但由于它的计算复杂性大,所以在具体实现上还需要进一步研究。实现超椭圆曲线密码系统,对于增强信息系统的安全性和研究更高强度的加密系统都有着重要的理论意义和较高的应用价值,相信超椭圆曲线密码系统将会有更好的应用前景。 对于密码系统,我们希望它占用的空间更少,实现的时间更短,安全性更高。论文研究超椭圆曲线密码中的加密算法,对主要算法进行实现比较并提出软硬协调思想实现超椭圆曲线密码系统就是为了达到这个目标。 论文先介绍了超椭圆曲线密码系统中有限域上的两个核心运算——有限域乘法运算和有限域求逆运算。对有限域乘法运算的全串行算法和串并混合算法在FPGA上用VHDL语言进行了实现,并对它们的结果进行对比,重点在于对并行度不同的串并混合算法进行实现比较,找到面积和速度的最佳结合点。通过对算法的实现和比较,发现理论上面积和速度协调性较好的8位串并混合算法在实际中协调性并不是很好,最终得出结论,在所做实验的四种情况中,面积和速度协调性较好的算法是4位串并混合算法。随后论文对有限域求逆运算的三种算法在FPGA上用VHDL语言进行实现比较,找到单独实现有限域求逆运算较好的算法(MIMA域求逆算法)和可以与域乘法运算相结合的算法(使用域乘法求逆的算法),为软硬协调实现超椭圆曲线系统思想的提出打下基础。 论文然后提出了软硬协调的方法实现超椭圆曲线系统的思想,并对整个系统进行了软硬件部分的划分。通过分析,将标量乘算法,除子算法和多项式环算法划分到软件部分,并对其中的标量乘运算进行了详细的分析介绍,将有限域算法归于硬件部分并对其进行了简单描述。在最后对全文进行总结,提出进一步需要开展的工作。

    标签: FPGA 加密 法的研究

    上传时间: 2013-04-24

    上传用户:zl123!@#