关于物联网互操作平台和动态网络协议的介绍
2021-05-24 06:21
《Visual C# 2008程序设计经典案例设计与实现》---动态网络Ping操作.zip
2017-06-25 16:35
本文档描述并模拟了影响Arm A配置文件规范的安全风险分析-Arm固件框架的威胁。在典型产品生命周期的不同阶段,如需求、设计、编码、测试和发布阶段,消除缺陷的成本会迅速增加。此外,修复体系结构规范中
2023-08-09 07:26
您好,我正在使用 nucleo f4292i 开发板,如何将 cgi 和 ssi 用于动态网页需要创建一个用户登录页面。如果有人已经完成或任何示例演示请分享,我有一个工作的网络服务器和静态网页,需要创建一个用户登录的动态网
2022-12-27 06:15
嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动
2021-12-23 07:00
没预先设想好可能存在的风险,建立威胁模型分析评估,就容易造成使用上出现漏洞进而遭受有心人士攻击导致损失。工业设备受到攻击可能造成人员危险或者机密数据外泄,智能电网若遭黑
2023-08-21 08:14
恶意软件、勒索软件、病毒、拒绝服务攻击——这些威胁可能会让企业陷入困境,这是因为其难以恢复。其他的情况可能根本无法恢复,但这并没有阻止大多数行业把网络安全当作事后诸葛亮。不幸的是,这是自第一个
2020-07-07 11:41
【作者】:黄玮;梁洪亮;胡正名;杨义先;【来源】:《清华大学学报(自然科学版)》2009年S2期【摘要】:网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP
2010-04-24 09:27
保护区域外部的攻击,并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息,利用防火墙对内部网络的划分,可以实现内部网络重点网段的隔离,限制安全问题扩散,从
2011-02-26 16:56
流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。关 键 词 攻击源追踪; 路径重构; 路由; 网络安全网络
2009-06-14 00:15