网络安全传输技术

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:grace_925
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势.但由于网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络受客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题.
其他文献
协议分析技术是一种新的入侵检测技术,本文根据网络协议分层的特点,详细论述了协议分析树的构造和协议解码的过程,最后讨论了基于协议分析的NIDS的设计实现。
1建立健全财务管理制度,明确会计人员的职责和任务认真学习政治理论和财经法规,履行《会计法》赋予的职责,加强区、乡财会人员的管理,稳定基层财会人员队伍,确保财会资料的完
Prihodko和Goward(1997)在假设气温与浓密植被冠层温度近似的基础上,利用空间分辨率为1 km NOAA影像13×13像素窗口的植被指数和LST的线性外推求得NDVI=0.86时LST,作为中间像素气温的估计值,这种方法假设了两个前提,即13×13像元窗口的植被指数和LST呈负线性相关;高植被覆盖条件下的LST与气温相等。根据Parton和Logan(1981)提出的气温时间尺度转换
2007年新春佳节刚过,地板市场紧跟着就热闹起来。记者通过对云贵两地地板总经销、分销商的不断深入了解,发现市场格局正在悄无声息地发生变化,2007年度群雄逐鹿的枪声已经打响。
在现浇异形空心板梁底板施工过程中,若是处理的不好,很容易发生施工病害影响施工的质量。因此,针对现浇异形空心板梁底板裂缝问题,提出了一些维修方式,主旨就是现浇异形空心
宣文佛塔屹立于山西省太原市永祚寺塔院的西北隅,是一座典型的楼阁式空心砖塔,修建于明万历三十六年至四十年(1608-1612)。宣文佛塔为晋藩王朱敏淳邀请五台山的著名高僧、建
可信计算组织TCG(Trusted Computing Group)是由全球近百家计算技术、信息技术方面的领先企业组成的一个非赢利性工业组织,致力于制定厂商中立的、跨平台的、公开的可信计算标准和相应的技术推广。TCG采用软件和硬件相结合的技术来提供可信的计算环境。TCG对可信(Trust)的定义是:一个实体为实现某一目标的行为符合人们的预期。TCG的可信计算技术能提供如下的功能:
维生素D与神经系统的发育和生理功能密切相关,具有促神经生长、营养和保护神经及免疫调节等作用。癫痫是儿童中最常见的神经系统疾病之一,通常需要长期且规范的服用抗癫痫药
也许从整个网络安全发展的历程中,我们可以看到第3代保护发展的演变。 在70年代末期,出现了小型计算设备。曾经仅为最大型企业和大型计算机构所拥有的计算能力现在可被所有企业和小型机构使用。80年代早期可以被称做是未连接的个人电脑和新兴的网络时期。