-
以车地通信(TWC)系统为核心,完成其中数据通信(DCS)子系统的设计,特别是用于轨旁设备和车载设备 ...
by
州仔 | 发表时间 2013-11-07
|5286次查看
-
介绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式 ...
by
hcay | 发表时间 2014-10-11
|2729次查看
-
近年来,由于能源需求持续增长、管理模式不断变化以及对信息通讯技术(ICT)的广泛应用,工业控制系统正 ...
by
永不止步步 | 发表时间 2014-06-07
|2675次查看
-
尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的 ...
by
永不止步步 | 发表时间 2014-04-01
|2557次查看
-
本文对无线传感器网络的研究热点进行分析和总结, 无线传感器网络的发展还面临许多的问题, 比如能量节省 ...
by
永不止步步 | 发表时间 2014-03-12
|2114次查看
-
蓝牙个人局域网(PAN)应用规范定义了使蓝牙设备能加入个人局域网的方法,规定了单个主从网中蓝牙设备之 ...
by
粽子糖果 | 发表时间 2017-07-11
|1863次查看
-
移动Ad hoc网络是由一组自主的无线节点或终端相互合作而形成的网络,由于其动态拓扑、无线通信的特点 ...
by
露水非海 | 发表时间 2015-12-15
|1795次查看
-
计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析 ...
by
露水非海 | 发表时间 2015-12-16
|1725次查看
-
为实现节目资源的无缝交换和共享,广播协作平台今后需要在网络互联、网络安全、数据管理等方面加以完善,减 ...
by
宝啦宝呀 | 发表时间 2015-06-16
|1709次查看
-
Sniffer技术是网络安全领域里一项非常重要的技术!对于“Hacker”来说,他们可以以非常隐蔽的 ...
by
州仔 | 发表时间 2014-04-09
|1649次查看
-
GSN全局安全解决方案通过软硬件的联动、计算机层面与网络层面的结合,从入网身份、客户端PC、网络通信 ...
by
宝啦宝呀 | 发表时间 2015-05-29
|1593次查看
-
介绍掌上电脑无线网络配置,涉及PocketDBA应用程序的组成、Web裁剪技术、通信协议、无线网络连 ...
by
苏坡凹凸曼 | 发表时间 2015-01-10
|1590次查看
-
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了 ...
by
苏坡凹凸曼 | 发表时间 2014-12-09
|1574次查看
-
本文只是为大家提供了一些有效保护无线网络安全的方法,但并不能保证万无一失,毕竟无线网络是一个动态的存 ...
by
宝啦宝呀 | 发表时间 2015-06-15
|1514次查看
-
在众多的网络安全解决方案中,当然可以采用VPN和防火墙来保护自己的信息安全。然而,除了这些措施以外, ...
by
宝啦宝呀 | 发表时间 2015-06-19
|1503次查看
-
仅依靠传统的被动防御技术已经不能满足如今的网络安全需要,基于模式匹配的入侵检测系统正成为研究和应用的 ...
by
露水非海 | 发表时间 2015-12-15
|1445次查看
-
无线传感器网络安全问题要实现的目标是保持网内通信的认证性、保密性以及数据的完整性。 ...
by
小尚 | 发表时间 2015-12-21
|1371次查看
-
工业防火墙层层把关,保卫工控网络安全 ...
by
黑魔 | 发表时间 2014-03-29
|1313次查看
-
5月22日,国家互联网信息办公室表示,我国即将推出网络安全审查制度,该制度旨在审查信息技术产品的安全 ...
by
小熊 | 发表时间 2014-05-24
|1276次查看
-
所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏 ...
by
Me | 发表时间 2016-01-14
|1275次查看