• 上传日期:2010-10-29 09:08:45 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:115
  • 摘要: 基于对战场自组织网络中IEEE 802.11 MAC协议的安全性分析,提出一种新的注入攻击方法,与传统注入攻击相比不表现出任何自私攻击行为,可以有效的躲避检测。利用NS2仿真平台搭建了具有分簇结构的战场自组织网络场景,在此环境下进行注入攻击仿真;模拟结果表明,新的注入攻击方法可以降低战场自组织网络数据安全传输的可靠性,攻击节点增多将加大攻击效果。...[详细]
  • 上传日期:2010-10-29 09:04:47 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:72
  • 摘要: 提出招录警察培训的绩效评估方法,应该从培训部门、警察招录单位所在单位、公众多方面进行评估,从整体上对招录警察培训的培训教学进行绩效评估。以此构建警察培训绩效评估指标。为了客观评价培训效果,采用多层次模糊综合评估的方法实现绩效评估。 关键词: 招录警察 培训 模糊综合评估 多层次模型 详情请点击下载,内部刊物 禁止转载...[详细]
  • 上传日期:2010-10-29 09:00:13 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:104
  • 摘要: 论文针对WAP网关的安全缝隙 (gap)问题,分析了当前所提出的各种解决方案,并比较了各种解决方案的优缺点。 关键字: WAP WTLS TLS 安全 1引言 在WAP(Wireless Application Protocol)安全性的实现上,我们需要以最小的代价获得最大的利益,一个重要的目标就是不进行重复发明。希望利用一切现存的技术,包括使用I...[详细]
  • 上传日期:2010-10-20 15:11:12 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:130
  • 系统可信性验证方法研究 1 可信的内涵 2 可信性验证方法 3 可信性验证类别与结论 4 可信性验证方法的应用 5 结束语...[详细]
  • 上传日期:2010-10-19 10:06:41 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:194
  • 1线性反馈移位寄存器 2 非线性组合生成器安全分析 具体详情,请点击下载...[详细]
  • 上传日期:2010-08-19 10:03:58 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:179
  • 宁家骏:我看信息安全治理 1.背景 2.对信息安全治理的初步理解 3.信息安全治理的目标和原则 4.信息安全治理的具体实施设想...[详细]
  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 下一页
  • 末页
  • 1059