虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

网络<b>信息安全</b>

  • 功能菜单 1.商品管理 a.商品目录 b.商品管理 c.促销商品 2.订单管理 3.报表统计 4.会员管理 a.会员管理 b.会员来源 c.会员分类 d.业务员管理 e.会员积分 f.

    功能菜单 1.商品管理 a.商品目录 b.商品管理 c.促销商品 2.订单管理 3.报表统计 4.会员管理 a.会员管理 b.会员来源 c.会员分类 d.业务员管理 e.会员积分 f.会员充值 g.礼品数据 5.网站管理 a.信息管理 b.友情链接 c.网站留言 d.网站参数 e.配送管理 6.系统管理 a.用户管理 b.支付管理 c.数据清理 7.修改密码 8.退出系统 后台访问方式为admin/index.asp 用户名8001密码111111

    标签: a. b. c. d.

    上传时间: 2014-01-03

    上传用户:woshini123456

  • 无线传感器网络安全路由协议的设计与分析 路由安全是无线传感器网络安全的关键因素

    无线传感器网络安全路由协议的设计与分析 路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问 题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共 享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安 全路由协议。经过安全性分析,该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。

    标签: 无线传感器 网络安全 路由协议 设计与分析

    上传时间: 2014-01-24

    上传用户:wys0120

  • 入侵检测系统的网络包分类技术研究

    基于FPGA技术的网络入侵检测是未来的发展方向,而网络包头的分类是入侵检测系统的关键。 文章首先介绍了FPGA技术的基本原理以及其在信息安全方面的应用,接着介绍入侵检测系统以及FPGA技术在入侵检测系统中的应用。 分析了几种比较出名的网络包分类算法,包括软件分类方法、TCAM分类算法、BV算法、Tree Bitmap算法以及端口范围分类算法。 在此基础上,文章设计了一个基于FPGA技术的入侵检测系统包分类的基本框架图,实现框架图中的各个基本功能模块。在实现过程中,提出了一类结合三态内容可寻址内存(TCAM)和普通存储器(RAM)的网络包包头分类方案。我们将检测规则编号并位图化,使用RAM存储与包头结构相关的规则位图,通过TCAM上的数据匹配操作,快速关联待分析的网络数据包与入侵检测规则。文章还讨论了网包头分类方法的优化算法,将优化算法与未优化算法在速度和空间上进行比较。此外,还讨论了对Snort的规则库进行整理和规则化的问题。 最后,对所设计的包头分类匹配模块在Quartus II进行仿真评估,将实验结果与已有的一些分类算法进行了比较。结果说明,本设计在匹配速度和更新速度上有优势,但消耗了较多的存储空间.

    标签: 入侵检测系统 网络 包分类 技术研究

    上传时间: 2013-07-17

    上传用户:gonuiln

  • 基于无线传感器网络农田信息自动检测系统的设计

    农田信息的及时准确获取是精准农业实施的基础。基于当前无线传感器网络在农田信息采集中的应用现状,提出了设计体积小、成本低、低功耗、工作持续时间长的农田信息采集无线传感器网络节点的必要性。系统采用Atmel公司的低功耗处理器芯片ATmega1281和AT86RF231射频芯片,最终实现了低功耗、低成本、低复杂度的检测系统,通过对温湿度等环境因子的检测,能够达到对作物种植环境进行实时监测的要求。

    标签: 无线传感器网络 农田信息 自动检测系统

    上传时间: 2014-12-29

    上传用户:zczc

  • 基于模糊神经网络的起重机安全评估方法研究

    根据桥式起重机的特点,建立了安全性评估指标体系。在模糊综合评判的基础上,引入BP神经网络,建立了起重机安全评估的模糊神经网络模型。采用改进的梯度下降动量BP算法对网络进行计算,克服了常用BP算法收敛速度较慢的缺点。通过神经网络的多次学习训练,评估因素权重得到了优化。研究结果表明:训练好的模糊神经网络很好地获得并储存了专家的知识、经验和判断,可将此网络应用于桥式起重机的安全性评估。

    标签: 模糊神经网络 方法研究 起重机

    上传时间: 2013-10-12

    上传用户:思索的小白

  • 战场一体化无线异构网络安全研究

    文中分析战场一体化无线异构网络面临的安全挑战和关键技术,提出加强威胁分析、漏洞填补、安全体系结构构建、安全技术与标准开发利用等策略。

    标签: 无线 异构网络

    上传时间: 2013-10-29

    上传用户:xinzhch

  • 基于WIFI的无线网络安全技术

    介绍了WIFI技术中无线网络面临的安全问题,对其常见的WEP,wPA安全技术进行了比较,探讨了WIFI的安全设置。  

    标签: WIFI 无线网络 安全技术

    上传时间: 2014-12-30

    上传用户:kristycreasy

  • 无线通信网络中的安全机制研究

    详细介绍了当前蜂窝移动通信网络和自组织(Ad Hoc)网络中采用的主要安全机制。简要地讲述蓝牙系统中的安全机制。

    标签: 无线通信网络 安全机制

    上传时间: 2013-10-26

    上传用户:ewtrwrtwe

  • 计算机信息的保密显得越来越重要。数据保密变换

    计算机信息的保密显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。现阶段计算机硬盘以及其他大容量存储介质代替了纸张成为信息存储的主要方式,随之带来的信息安全问题也日渐突出,电子文档的信息安全成为一个至关重要的问题.电子文档的安全问题发生在两个场合:动态的传输途中、静态的存储形式.对于电子文档的传输安全,可以通过数据加密技术先加密再传输、保证电子文档的合法性和完整性 要完成的工作: 1. 对网络安全的基本概念和基本原理有一个了解。 2. 对各种加密与解密的算法做深入的理解。 3. 选择合适的算法编写程序。 4. 调试程序。 这个是源代码的打包哦!

    标签: 计算机信息 数据 变换

    上传时间: 2013-12-26

    上传用户:zhichenglu

  • Java语言拥有三大特征:平台无关性、网络移动性和安全性

    Java语言拥有三大特征:平台无关性、网络移动性和安全性,而Java体系结构对这三大特征提供了强大的支持和保证,本文着重介绍Java体系结构对支持信息安全的原理和使用方法。

    标签: Java 语言 特征 安全性

    上传时间: 2015-11-21

    上传用户:风之骄子