排序方式: 共有52条查询结果,搜索用时 15 毫秒
31.
本文首先定义了所考虑的安全范围,然后列举了OSI参数模型七层的主要功能、实现机制以及所面临的安全问题,同时提出网络层以上各层解决对应各主要功能的安全问题所需的安全机制,最后在此基础上阐述广域网络安全机制的设计构想。 相似文献
32.
33.
文章论述了在物理层上采用的数字信号调制技术——QPSK与QAM调制,并对各种调制技术的误码性能做了详细的分析。 相似文献
34.
口令窃取的基本途径及其防护对策 总被引:2,自引:0,他引:2
文章通过对口令窃取基本过程的分析,阐述了口令破解软件的工作机制和工作程序,并指出了口令窃取入侵方式的强弱点。文中还介绍了对口令窃取的一般防御方法。 相似文献
35.
36.
37.
神经生理学的实验事实指出:感觉神经元仅对事物属性作分类检测和只有将各属性的感觉映像重新整合起来,才能形成对象记忆模式.据此,文中对按模式记忆理论给予数学描述,认为:属性抽取与整合是记忆模式的建构操作,并讨论了事物一般属性模式、结构与关系模式的整合建构,及其诱导的推理与联想模式等不同记忆模式的属性坐标表示法.在该数学描述中,记忆模式的多维多层网络结构、多语义性、模糊性和动态互联性等特性可得到较自然的数学刻画. 相似文献
38.
网络环境下异构数据库交互访问中数据格式转换的研究 总被引:4,自引:0,他引:4
随着企业间合作的增加以及电子商务的普遍开展,对建立异构数据库交互访问的需求日益迫切。本文讨论的是异构数据库问题的一个方面,即异构数据库交互访问中数据转换问题。本文分析了传统异构数据库交互中存在的问题,并探讨了利用XML实现异构数据库交互访问中数据转换的可行性,并进行了系统建模。 相似文献
39.
一种类BAN逻辑的分析和改进 总被引:2,自引:0,他引:2
BAN作为对认证协议形式化分析的逻辑,在获得巨大的声望的同时也受到诸多抨击。如对秘密性要求的形式化表示,以及将协议格式改写为BAN可分为格式时的困难。其中一个例子就是对Nessett协议的分析。为解决这些问题,WenBo Mao,ColinBOyd于1993年提出了一个新的逻辑(MB93)。该文将介绍这两个逻辑,并构造一个简单协议来指出MB93逻辑在分析Nessett协议及类似公钥体制的认证协议时 相似文献
40.