首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   1篇
电工技术   1篇
武器工业   6篇
无线电   1篇
自动化技术   5篇
  2014年   1篇
  2012年   2篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2005年   3篇
  2004年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
介绍了ARP协议的基本用途及存在的安全问题,由此引起的ARPSpoof攻击,介绍了几种有效的防御措施。  相似文献   
2.
存储于主机内存中的地址解析协议(ARP)根据48位的以太网地址确定接口,可高速缓存IP和硬件MAC的映射表,计算机接受到ARP应答数据包即会更新本地ARP缓存。ARP缺陷攻击方式有假冒ARP应答,自动定时ARPSpoof,预测ARP解析时间,对网关攻击,点对点攻击等。对于ARP的预防,须建立在IP地址与MAC地址两者的信任基础上。  相似文献   
3.
桌面数据库在Delphi编程中的使用   总被引:1,自引:0,他引:1  
用Delphi开发数据库应用程序,可避开数据库的别名(Alias).利用Delphi中的"Database Desktop"建立DataBase表,并初始化该表.在主界面中添加表的引用、DBGrid1及Button1控件,编写OnClick事件代码、添加变量并将Delphi与桌面数据库连接.  相似文献   
4.
防火墙集成系统包括操作、集中管理控制、入侵检测三部分.其操作模块又含规则处理、规则库、智能分析、防火墙插件、决策、告警等模块.入侵检测模块则由发送、处理、检测器输送、检测器等规则模块组成.集中管理控制模块负责对防火墙操作、入侵检测模块进行图形界面管理,并对其配置、启动等方面加以控制.  相似文献   
5.
随着网络的高速发展,网络信息安全问题不断暴露出来。本文主要对入侵检测系统中的网络入侵检测系统(NIDS)的进行分析,对网络入侵的各模块都进行了分析,并分析了系统的优缺点和发展趋势。  相似文献   
6.
网络空隙是一个物理上失去连接但是仍然保持在线的一种安全设施,它从进入的数据 流中提取合法的信息并传输到可信任的一侧,没有可允许的用户建立连接。网络空隙的软件包提供 了为信息服务安全的附加层。  相似文献   
7.
在门限方案、椭圆曲线密码体制和数字签名的基础上,结合基于离散对数问题的数字签名方案,提出基于椭圆曲线密码体制的密钥共享签名方案,并进行安全性分析。  相似文献   
8.
网络地址转换技术在防火墙中的应用   总被引:1,自引:0,他引:1  
用网络地址转换(NAT)技术把局域网私有IP地址映射为公用网络IP地址.NAT在防火墙中的应用是在内外网交接点设置NAT和IP地址池进行NAT转换.即先建立内外网连接影射关系,查找对应影射以进行地址转换,然后通讯关闭,NAT释放分配给影射端口.防火墙提供目的地址转换为端口映射功能,以隐藏内网的拓扑结构.  相似文献   
9.
在无线协同通信系统中,由于信道的时变特性,导致中继选择和数据发送时的信道状态信息不同。针对该问题,对基于过时反馈的选择协同策略进行研究。介绍系统模型及基于过时反馈的中继选择过程,推导系统的中断概率闭式结果和高信噪比下的近似逼近结果,通过分集复用折中性能分析得出,过时信道状态信息导致系统的最大分集阶数为2。数值仿真结果验证了理论分析的正确性,并且得到中继选择时的信道状态信息与数据发送的信道状态信息稍有不同,其中断性能就会大大降低的结论。  相似文献   
10.
基于J2EE平台的Web Service应用,先通过JAX-RPC系统调用远端程序,将远端程序调用转换成SOAP消息并通过HTTP把它传输到服务器上.然后服务器接收到客户的SOAP消息,通过JAX-RPC系统将SOAP消息转换成方法调用.最后系统将调用方法的结果转换成SOAP消息,由客户接收.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号