摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和 Linux平台作为扫描基础平台,采用客户端/服务器架构,利用 分布并发机制设计了一个高效网络漏洞扫描系统.
摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和 Linux平台作为扫描基础平台,采用客户端/服务器架构,利用 分布并发机制设计了一个高效网络漏洞扫描系统....
摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和 Linux平台作为扫描基础平台,采用客户端/服务器架构,利用 分布并发机制设计了一个高效网络漏洞扫描系统....
传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模...
(1)人眼的HVS模型,对于它的研究可以使 我们的水印具有更好的视觉效果。(2)数字水印的数学基础。数字水印 通常在一定的变换域内进行,随着近年来各种变换的发展,我们研究了 小波变换的理论基础为我们的后续工作打下了良好的基础。(3)提出了 一种有效的水印方案。同时我们还给出了相关问题的讨论。...
复杂网络的一些节点面对攻击的代码,包括模型的产生。...
0067、同步电机模型的MATLAB仿真论文资料...