脆弱性
共 15 篇文章
脆弱性 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 15 篇文章,持续更新中。
数学建模
由于水资源风险评价中的各项指标的模糊行和不确定性,所以“水资源风险评价”数学模型是基于模糊概率理论的综合评价模型。通过对风险率、脆弱性、重现周期、可恢复行、风险度的分析建立基于模糊概率的评判模型,在通过logistic回归模型模拟和预测水资源短缺的风险概率。通过对1979-2008水资源短缺风险的研究,建立模型通过对的风险预测和验证,分析模型的可信度,然后预测未来五年的水资源短缺风险情况。我们了解
信息安全技术导论
信息安全极速教材!
1.1 信息系统概念
1.2 信息系统面临的威胁及其脆弱性
1.3 信息系统安全保护的基本概念
1.4 我国信息系统安全保护的基本政策
1.5 计算机安全监察
脆弱性浮水印在Jpeg2000压缩上之应用
·脆弱性浮水印在Jpeg2000压缩上之应用
一种基于离散小波变换的数字图像认证算法
·摘 要:提出了一种基于离散小波变换的半脆弱水印认证算法。利用小波系数之间的相关性作为图像特征水印,利用小波系数块均值量化来嵌入,在鲁棒性和脆弱性方面达到很好的平衡。该算法能够识别图像的恶意篡改,并定位篡改发生区域,而对通常的图像处理具有一定的鲁棒性。[著者文摘]
面向内容认证的关系数据库水印技术研究
针对现有水印算法的不足,提出了一种新的脆弱性关系数据库水印算法。在本算法中,<BR>由水印密钥控制元组的划分和水印的生成,通过构造水印矩阵对关系数据遭受的篡改进行定位和描述。实验结果和理论分析表明,水
融合网络安全信息的网络安全态势评估模型
提出了融合网络安全信息的网络安全态势评估模型,该模型对多源安全设备的告警信<BR>息和主机系统日志进行校验、聚集融合,从而整体上降低安全设备的误报率,然后综合告警信息威胁量化结果和网络中漏洞的脆弱性量
安全隐患检测系统的设计与实现
随着网络技术的迅速发展,网络安全已经成为人们关注的焦点。安全隐患检测技术可<BR>以协助决策者及早发现网络的脆弱性,防患于未然。文章描述了安全隐患检测系统的原理和体系结构,给出了服务器、客户端的实现机
信任特征在SELinux策略服务器中的设计与应用
对SELinux策略服务器在安全性和脆弱性方面存在的问题进行分析,基于可信计算提出信任特征的概念,将其引入到SELinux策略服务器的设计中,给出一种基于信任特征的SELinux策略服务器体系结构。通
基于数据流的脆弱性静态分析
为提高Java软件的安全性,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤。依据该方法实现的分析系统能有效分析出Java字节码程序中存在的XPath注入、S
宽带通信系统与网络测量技术 [裴昌幸,朱畅华,权东晓 编著] 2012年版
<p>《宽带通信系统与网络测量技术(电子信息科学与工程类专业规划教材普通高等教育十二五规划教材)》由裴昌幸、朱畅华、权东晓、韩宝彬编著,本书内容主要由“通信系统测量”与“网络测量”两大部分组成。通信系统测量部分除讨论通信系统模型、指标,信号频谱、误码率、功率测量技术外;重点探讨了宽带移动通信系统信道测量,以及光纤通信系统性能测量技术;在网络测量部分中,主要讨论网络测量基础知识,网络性能和网络设备指
能够破解ACCESS97/2000/2003/XP等任意版本 本程序显示了Microsoft Access中密码的脆弱性
能够破解ACCESS97/2000/2003/XP等任意版本 本程序显示了Microsoft Access中密码的脆弱性
脆弱水印方面最具有权威性的文章 主要就当前脆弱性数字图像水印技术的基本特征、 一般原理、研究现状、攻击方法及发展方向做了一个综述
脆弱水印方面最具有权威性的文章 主要就当前脆弱性数字图像水印技术的基本特征、
一般原理、研究现状、攻击方法及发展方向做了一个综述,以期进一步推动我国在此前沿领域的研究工作
传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻
传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结
基于脆弱性数字水印的图像完整性验证研究综述(论文)
基于脆弱性数字水印的图像完整性验证研究综述(论文)
基于SRAM的微控制器提供更优的安全性
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,<BR>例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服<BR>务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者<BR>来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。<BR>为确保可信度,一个支付系统必须具有端到端的安全性