• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
  • 全部板块
    • 全部板块
大家还在搜
  • 关于物联网互操作平台和动态网络协议的介绍

    关于物联网互操作平台和动态网络协议的介绍

    2021-05-24 06:21

  • 《Visual C# 2008程序设计经典案例设计与实现》---动态网络Ping操作

    《Visual C# 2008程序设计经典案例设计与实现》---动态网络Ping操作.zip

    2017-06-25 16:35

  • 安全风险分析-Arm A配置文件的Arm固件框架

    本文档描述并模拟了影响Arm A配置文件规范的安全风险分析-Arm固件框架的威胁。在典型产品生命周期的不同阶段,如需求、设计、编码、测试和发布阶段,消除缺陷的成本会迅速增加。此外,修复体系结构规范中

    2023-08-09 07:26

  • 如何将cgi和ssi用于动态网页需要创建一个用户登录页面

    您好,我正在使用 nucleo f4292i 开发板,如何将 cgi 和 ssi 用于动态网页需要创建一个用户登录页面。如果有人已经完成或任何示例演示请分享,我有一个工作的网络服务器和静态网页,需要创建一个用户登录的动态网

    2022-12-27 06:15

  • 网络攻击的相关资料分享

    嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动

    2021-12-23 07:00

  • 新唐对应四大物联网安全攻击的保护措施

    没预先设想好可能存在的风险,建立威胁模型分析评估,就容易造成使用上出现漏洞进而遭受有心人士攻击导致损失。工业设备受到攻击可能造成人员危险或者机密数据外泄,智能电网若遭黑

    2023-08-21 08:14

  • 为什么网络攻击无法与自动驾驶相匹敌

      恶意软件、勒索软件、病毒、拒绝服务攻击——这些威胁可能会让企业陷入困境,这是因为其难以恢复。其他的情况可能根本无法恢复,但这并没有阻止大多数行业把网络安全当作事后诸葛亮。不幸的是,这是自第一个

    2020-07-07 11:41

  • VoIP网络边界攻击防护系统

    【作者】:黄玮;梁洪亮;胡正名;杨义先;【来源】:《清华大学学报(自然科学版)》2009年S2期【摘要】:网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP

    2010-04-24 09:27

  • 【assingle原创】试论网络入侵、攻击与防范技术

    保护区域外部的攻击,并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息,利用防火墙对内部网络的划分,可以实现内部网络重点网段的隔离,限制安全问题扩散,从

    2011-02-26 16:56

  • 一种网络攻击路径重构方案

    流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。关 键 词 攻击源追踪; 路径重构; 路由; 网络安全网络

    2009-06-14 00:15