虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

网络安全模型

  • 随着计算机技术和网络技术的发展

    随着计算机技术和网络技术的发展,在线教育平台为校园网的数字化提供了技术支持。它能够有效地将信息技术融入教学的环境当中,从而推动的传统教育的改革。 Struts是Apache软件组织提供的一项开放源代码项目,它为Java Web的开发提供了模型-视图-控制器(Model-View-Controller, MVC)框架,尤其适用于开发大型可扩展的Web应用,并且为其提供了一个通用的框架,使得开发人员可以把精力集中在如何解决实际业务问题上,比较适合大型团队开发。 UML(Unified Modeling Language)是一种可视化的建模语言,功能强大,易于使用,便于开发人员之间的沟通。它已经广泛用于面向对象系统的分析、设计和实现。RUP(Rational Unified Process)是一种软件工程方法,描述了软件迭代的开发过程。 本文描述了在线教育平台的开发过程,遵循RUP的思想,利用UML对系统进行需求、分析和设计,并通过使用Struts框架对系统进行实现。

    标签: 计算机技术 网络技术 发展

    上传时间: 2013-12-12

    上传用户:dianxin61

  • :提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断

    :提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同 时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协 议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand 的存在关系和Strand参数一致性的分析问题。

    标签: 协议 安全协议 密码

    上传时间: 2015-11-09

    上传用户:zhangjinzj

  • 本文基于遗传算法思想

    本文基于遗传算法思想,采用浮点数矩阵表示编码,在遗传算法的进化过程中加入一定的约束条件等方法,探讨了网络结构的设计和学习。经实例分析,在用于建立大坝安全监控预报模型的前馈神经网络设计中,该方法在满足一定约束条件下,能同时有效地寻找合适的网络结构和相应的参数(神经网络的权值和阈值),且在精度和速度上都有较大的提高,为实现实时在线分析评价大坝的安全性态提供了有力的技术支持。

    标签: 算法

    上传时间: 2015-11-15

    上传用户:凌云御清风

  • Java语言拥有三大特征:平台无关性、网络移动性和安全性

    Java语言拥有三大特征:平台无关性、网络移动性和安全性,而Java体系结构对这三大特征提供了强大的支持和保证,本文着重介绍Java体系结构对支持信息安全的原理和使用方法。

    标签: Java 语言 特征 安全性

    上传时间: 2015-11-21

    上传用户:风之骄子

  • 邮件系统是Linux网络应用的重要组成

    邮件系统是Linux网络应用的重要组成,一个完整的邮件系统包括三个部分:底层操作系统(Linux Operation),邮件传送代理(Mail Transport Agent,MTA),邮件分发代理(Mail Delivery Agent,MDA),邮件用户代理(Mail User Agent,MUA)。 Postfix是一个非常优秀的MTA,她素以高效、安全的特点而著称。Postfix是作者在UNIX上所见过的MTA中在反垃圾邮件(Anti- Spam或Anti-UCE)方面做得最好的一个,甚至有很多公司在Postfix代码的基础上进行二次开发而推出反垃圾邮件网关产品。MTA的反垃圾邮件功能,实际上就是在MTA处理过程中对会话进行过滤。这个过滤不但过滤了发往自身的垃圾邮件,而且还防止了自身被恶意利用发送垃圾邮件。Postfix 实现了目前所有主要的MTA过滤技术。postfix是Wietse Venema在IBM的GPL协议之下开发的MTA(邮件传输代理)软件。和Sendmail相比Postfix更快、更容易管理、更灵活、更安全。

    标签: Linux 邮件系统 网络应用

    上传时间: 2015-11-25

    上传用户:dapangxie

  • 黑客成长: 学习黑客必须要从理论上了解各种网络服务的原理和应用方法

    黑客成长: 学习黑客必须要从理论上了解各种网络服务的原理和应用方法,同时还要学习有关的网络协议和黑客、安全软件的运作机理,单纯的掌握某些黑客软件的使用方法并不能成为真正的黑客,我们通常称这类只懂得如何使用软件而不明白其中缘由的人为“伪黑客”。下面我们先从理论入手,讲解一下本书涉及知识的基本原理,这样将会在日后的学习中逐步成为真正的黑客,而不至于走上歧途,变为“伪黑客”。

    标签: 黑客 网络服务

    上传时间: 2015-12-02

    上传用户:xmsmh

  • 本文件通过一篇科技论文,来介绍神经网络的简介应用

    本文件通过一篇科技论文,来介绍神经网络的简介应用,过程以及模型的修正。

    标签: 论文 神经网络

    上传时间: 2014-01-27

    上传用户:zhangjinzj

  • 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术

    1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、企业范围内的集中管理、记帐、实时监控,报警等功能。 3.网络互联设备安全类 包括路由器安全管理、远程访问服务器安全管理、通信服务器安全管理、交换机安全管理等。 4.连接控制类主要为发布企业消息的服务器提供可靠的连接服务,包括负载均衡、高可靠性以及流量管理等。

    标签: Internet 访问控制 隔离 授权

    上传时间: 2015-12-18

    上传用户:qiaoyue

  • 技术性需求分析 3 一致的逻辑数据 3 优秀的网络环境适应性 3 系统的兼容性 3 开放的界面和接口 3 完备的数据存储、备份管理策略 3 高度的安全性 3 技术性设计思想和原则 3

    技术性需求分析 3 一致的逻辑数据 3 优秀的网络环境适应性 3 系统的兼容性 3 开放的界面和接口 3 完备的数据存储、备份管理策略 3 高度的安全性 3 技术性设计思想和原则 3 安全性 4 易操作性 4 适应性及灵活性 4 基于组件的软件开发 4 数据共享 4 系统环境 5 数据库平台 5 数据库模型简介 5 选择数据库的准则 6 本系统数据库选择 9 网络操作系统 9 本系统网络操作系统选择 16 本系统环境 18 系统开发平台 18 .NET平台的基本组成 19 .NET框架(.NET Framework)概述 20 ADO.NET组件 23 .NET Framework 24 .NET 的新特性 24 .NET与J2EE的比较 25 开发语言C# 27

    标签: 兼容性 逻辑 数据

    上传时间: 2014-01-21

    上传用户:王小奇

  • 网络过滤驱动文档。对网络mac层地址的加解密文档

    网络过滤驱动文档。对网络mac层地址的加解密文档,可以解决内网通讯安全

    标签: mac 网络 文档 地址

    上传时间: 2016-01-14

    上传用户:啊飒飒大师的