首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  国内免费   2篇
教育   3篇
科学研究   8篇
综合类   2篇
  2021年   3篇
  2019年   1篇
  2011年   1篇
  2009年   2篇
  2004年   2篇
  2003年   1篇
  2002年   3篇
排序方式: 共有13条查询结果,搜索用时 343 毫秒
1.
分布式拒绝服务攻击的原理与防范   总被引:1,自引:0,他引:1  
讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在;深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务的攻击方式做了详细的讨论;在此基础上,对现有的对抗手段提出了一种新的分类方法,进而进行了全面总结,并指出只有借助综合的防御体系,才能有效对抗分布式拒绝服务攻击;最后,指出了从根本上防范分布式拒绝服务攻击的方向。  相似文献   
2.
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.  相似文献   
3.
班里乱哄哄的,一个个毛头小伙子、野丫头纷纷脱掉鞋袜,不管地有多凉,也不管地有多脏,一个个放出了脚丫子。教室里只听见一阵阵欢笑声。我心动了,可又有些犹豫。坐在我后座的王栋说:“爽极了,你也试试,保证一辈子都忘不了。”心动不如行动,我闭上眼睛,将脱下鞋袜的小脚轻轻地、慢慢地接近地面。哇,好舒服呀!我试着用脚在地上擦了擦,这感觉比擦了薄荷,喝了柠檬还要清凉,还要舒畅,我情不自禁地大喊一声:“爽!”就在这时,老师兴致勃勃地对大家说:“想不想出去刺激一下?”“想———”教室里小手如林,个个斗志昂扬。到了操…  相似文献   
4.
讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在;深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务的攻击方式做了详细的讨论;在此基础上,对现有的对抗手段提出了一种新的分类方法,进而进行了全面总结,并指出只有借助综合的防御体系,才能有效对抗分布式拒绝服务攻击;最后,指出了从根本上防范分布式拒绝服务攻击的方向。  相似文献   
5.
信息社会对于信息保障技术手段提出了极大的挑战。安全协议作为信息安全保障的灵魂,越来越凸显出其关键和纽带作用。对安全协议的安全性分析则是信息时代一个重要而无法回避的关键问题。文章通过总结安全协议分析的研究现状与发展趋势,认为我国目前该领域的研究与国外差距较大,加强协议安全性分析研究对我国来说是一个非常迫切的课题。在此基础上,提出了相关对策与建议。  相似文献   
6.
随着新能源汽车的快速发展,零部件的制造技术需要进一步升级,而差速器与齿圈是变速器/减速器内的核心零部件.通过TRIZ创新理论,从功能分析、因果链分析、冲突区域确定、理想解分析、可用资源分析的思路入手,采用冲突解决理论、裁剪、物质–场分析及76个标准解等工具,提出了在提高差速器与齿圈总成精度的基础上,同时降低零部件制造成本的方案,总计13种制造方案,并筛选出了两种可有效应用的制造方案.  相似文献   
7.
随着新能源汽车的快速发展,零部件的制造技术需要进一步升级,而差速器与齿圈是变速器/减速器内的核心零部件.通过TRIZ创新理论,从功能分析、因果链分析、冲突区域确定、理想解分析、可用资源分析的思路入手,采用冲突解决理论、裁剪、物质–场分析及76个标准解等工具,提出了在提高差速器与齿圈总成精度的基础上,同时降低零部件制造成本的方案,总计13种制造方案,并筛选出了两种可有效应用的制造方案.  相似文献   
8.
王亮  薛锐  蔡宁 《教育教学论坛》2019,(28):126-127
结合现今工程流体力学课程的实际,从工程流体力学课程教学中课程体系、教学方法、实践教学平台等存在的不足出发,提出工程流体力学课程教学改革措施,加大对青年教师的工程实践培养力度,希望对工程流体力学课程的教学改革有一定的借鉴意义。  相似文献   
9.
水毁路面的原因及防治措施   总被引:1,自引:0,他引:1  
近几年,水泥混凝土路面在我国城乡应用得十分广泛,水泥混凝土路面受水的侵蚀,在综合因素及环境、气候等影响下基层失稳,会产生病害.所以重点分析水毁原因,从设计、施工、养护三个环节提出防治办法.  相似文献   
10.
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号