-
本书主要分为四篇,分别是网络基础篇、主机的简易防火措施篇、局域网常见服务器架设篇与因特网服务器篇,前 ...
by
畅学电子|上传于 2015-05-04
|163次下载
-
本文根据单峰映射产生混沌序列极易被攻击的特点,采用高维的混沌系统来设计混沌跳频序列发生器。针对n维非 ...
by
Me|上传于 2015-12-15
|163次下载
-
入侵检测系统的大部分报警事件之间都存在某种联系,通过对这些报警的聚合与关联能够消除或减少重复报警,降 ...
by
谷宗卿|上传于 2015-06-26
|163次下载
-
研究了数字水印的基本原理和图像处理的基本知识,基于实现水印安全性,鲁棒性,不可见性的目的,采用一种基 ...
by
谷宗卿|上传于 2015-06-16
|163次下载
-
针对某型战斗机防区外发射空舰导弹火控系统的要求,建立导弹武器系统数学模型,对采用直接攻击方式的空舰导 ...
by
谷宗卿|上传于 2015-06-16
|163次下载
-
近年来,彩色图像水印技术逐渐成为了研究的热点。本文提出了一种基于 DWT 域的自适应彩色图像水印算法 ...
by
YYJ|上传于 2015-05-09
|163次下载
-
本文提出了一种基于小波变换的采用灰度图像作为水印的盲水印算法,水印经过图像置乱后,把水印分解成 8 ...
by
YYJ|上传于 2015-05-09
|163次下载
-
为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列搭建监控平台,针对可信平台模块被动工作模式 ...
-
为提高密码芯片抵抗差分功耗分析(DPA)攻击的能力,提出了一种用于DPA防御的新型电流平整电路.电路 ...
-
本文讨论如何使用肖特基二极管保护射频采样ADC输入,使其免受过压应力的影响。为了实现最佳的目标频段性 ...
by
微笑眼泪|上传于 2015-09-14
|162次下载
-
芯片解密又叫单片机破解,单片机破解,芯片破解,IC解密,我们把CPLD解密,DSP解密都习惯称为芯片 ...
-
本文要论述的是那些由于人为蓄意侵犯、攻击而给系统信息的保密性、完整性、真实性、可获取性和持久性进行破 ...
-
单片机(Microcontroller)一般都有内部ROM/EEPROM/FLASH供用户存放程序。 ...
by
ayang|上传于 2015-06-23
|162次下载
-
提出了一种在打印监控系统中应用的图像数字水印算法。将待打印的文档图像进行相同大小的分块,依据分块数量 ...
by
ayang|上传于 2015-06-26
|162次下载
-
系统对安全性的要求变得愈加苛刻。随着黑客攻击手段的日趋成熟,系统所面临的风险日益加大,嵌入式系统需要 ...
by
一线蓝光|上传于 2015-06-15
|162次下载
-
为了更好地支持网络安全,IP碎片重组是IDS/IPS中一个必不可少的操作。由于采用软件实现IP碎片重 ...
by
YYJ|上传于 2015-05-21
|162次下载
-
第一章 LINESIM 第二章 时钟网络的 EMC 分析 第三章 LINESIM'S 的 ...
by
期待|上传于 2015-05-09
|162次下载
-
攻击单片机主要有三种技术,分别是:(1)软件攻击:(2)电子探测攻击(3)探针技术
单片机防止被破 ...
by
凯瑞|上传于 2015-04-15
|162次下载
-
提出一种基于FPGA的PCI硬件加解密卡的设计方案,用硬件加解密取代了传统的软件加解密,将加解密模块 ...
by
永不止步步|上传于 2015-01-12
|162次下载
-
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的 ...
by
永不止步步|上传于 2014-12-04
|162次下载