以国家级网络间谍的攻击能力为标尺,以等级保护政策要求为指导,以数据不被大规模泄露和网络不被破坏瘫痪为底线,以“零信任”网络下构建安全防护能力为起点,以SDN、大数据、可信计算、自主可控技术为支撑,以统一的安全管理运营中心为平台,以主动监测、积极防御、智能处置安全事件为主线,构建边界可控、接入可信、全网可管、全量可查的大数据网络智能纵深防御体系。
1
本白皮书将综合分析国内外智能网联汽车安全产业现状与发展趋势,解析智能网联汽车所面临的安全威胁,提出智能网联汽车信息安全方法论,构建智能网联汽车安全保障体系。
并深入探讨智能网联汽车关键安全防护技术,绘制典型智能网联汽车攻击路径图。
2023/12/15 5:34:52 6.11MB 物联网 网联汽车 车联网 车联网安全
1
VO2膜作为相变温度最接近室温的热致相变材料,相变前透过率高,探测器可正常工作,吸收来袭激光能量相变后透过率低,起到保护探测器作用,可用在激光防护领域。
膜层厚度对透过率有很大影响,采用吸收膜的特征矩阵方法加以分析,通过VO2膜的折射率及消光系数等光学参数,计算出薄膜相变前后透过率。
按照符合透过率相变前75%,相变后5%的薄膜,计算出厚度,结合对溅射产额和溅射速率的计算,可得到制备时间。
在硒化锌基片上制备了VO2膜,用红外分光光度计测量出相变前后透过率为79.2%和12.3%。
样品经轮廓仪测量得到的厚度与计算得到的厚度基本相符。
2023/12/11 5:13:47 659KB 薄膜 二氧化钒 温度相变
1
美国海军中将、美国国防信息系统局(DISA)局长、联合部队总部国防部信息网络部(JFHD-DoDIN)司令南希·诺顿(NancyNorton)表示:美国国防部打算在2020日历年年底前发布初始零信任参考架构,以改善网络安全。
事实表明:零信任架构正在引领国防部下一代安全架构的发展,从“以网络为中心”转变到“以数据为中心”,从“允许所有”转变到“拒绝所有”,从“边界防护”转变到“零信任”。
2023/12/1 4:14:30 1.41MB 大数据 安全
1
课内资源-针对MBR的文件型病毒及其防护程序的研究与实现
2023/11/13 15:53:56 5.53MB c++ 安全
1
热传导模型及参数的决定对热防护服装的数理研宄,主要是要用数学模型描述热防护服装-空气层-皮肤系统内的热力学规律,为热防护服装的功能性设计提供理论参考.当前对于热防护服的研宄主要集中在热防护服装新型测试方法、服装热防护性能预测模型,以及对新兴材料在热防护服装上的应用等等.本文通过多层热防护服-空气层-皮肤这一系统来完整阐述热传递过程,并结合烧伤准则,给出了各级烧伤时间的预测及系统参数的初步研宄.同时,综合考虑皮肤层的热传递模型及烧伤评价模型
2023/11/12 9:10:54 2.77MB 算法
1
第一章、前言……………………………………………………………………5第二章、 需求分析………………………………………………………………62.1概括………………………………………………………………………62.2目的及要求………………………………………………………………72.3功能………………………………………………………………………82.4预期目标…………………………………………………………………11第三章、综合布线………………………………………………………………123.1规范和标准………………………………………………………………123.1.1设计规范和标准……………………………………………………123.1.2工业企业通信设计规范……………………………………………133.2设计范围及要求…………………………………………………………133.2.1设计范围……………………………………………………………133.2.2设计规范的确定……………………………………………………133.2.3布线要求…………………………………………………………143.3系统设计…………………………………………………………………143.3.1工作区子系统的设计………………………………………………143.3.2水平子系统的设计…………………………………………………143.3.3管理子系统的设计…………………………………………………153.3.4干线子系统的设计…………………………………………………153.3.5设备间子系统的设计………………………………………………153.3.6建筑群子系统的设计………………………………………………16第四章、 校园网络总体规划设计………………………………………………184.1项目设计原则……………………………………………………………184.2主干网设计………………………………………………………………194.3图书馆网络设计…………………………………………………………194.4宿舍局域网设计…………………………………………………………204.5教学楼区网络设计………………………………………………………204.6学院礼堂网络……………………………………………………………214.7IP地址的分配……………………………………………………………21第五章、 设备选型………………………………………………………………235.1服务器……………………………………………………………………235.2防火墙……………………………………………………………………245.3机柜………………………………………………………………………245.4路由器……………………………………………………………………245.5交换机……………………………………………………………………255.6PC机………………………………………………………………………26第六章、 网络安全与防护技术…………………………………………………276.1计算机网络安全…………………………………………………………276.1.1计算机网络安全的目的和功能…………………………………276.1.2网络安全的潜在威胁……………………………………………286.1.3网络安全的策略………………………………………………286.2防火墙技术……………………………………………………………296.2.1防火墙的概念…………………………………………………296.2.2防火墙的作用和特性…………………………………………296.2.3实现防火墙的主要技术………………………………………296.2.4防火墙的体系结构……………………………………………306.2.5防火墙选择原则………………………………………………316.2.6防火墙的配置…………………………………………………31第七章、 工期及费用…………………………………………………………32第八章、 代码…………………………………………………………………34第九章、 鸣谢…………………………………………………………………36第十章、 参考文献……………………………………………………………37
2023/11/10 13:14:03 1.18MB 校园网 课程设计 毕业设计 组网
1
15、清理维护与安全防护软件AdvancedSystemCare.Pro.v14.0.2.171
2023/10/14 3:34:08 47.77MB 15、清理维护与安全防护软件Ad
1
阿里巴巴泄露门使用的傅里叶变换隐藏水印(含源码)相对于空域方法,频域加盲水印的方法隐匿性更强,抵抗攻击能力更强。
这类算法解水印困难,你不知道水印加在那个频段,而且受到攻击往往会破坏图像原本内容。
本文简要科普通过频域手段添加数字盲水印。
对于web,可以添加一个背景图片,来追踪截图者。
所谓盲水印,是指人感知不到的水印,包括看不到或听不见(没错,数字盲水印也能够用于音频)。
其主要应用于音像作品、数字图书等,目的是,在不破坏原始作品的情况下,实现版权的防护与追踪。
添加数字盲水印的方法简单可分为空域方法和频域方法,这两种方法添加了冗余信息,但在编码和压缩情况不变的情况下,不会使原始图像大小产生变化(原来是10MB添加盲水印之后还是10MB)。
2023/10/7 22:17:53 28.67MB 阿里巴巴 傅里叶变换 盲水印
1
浅谈智能电网信息安全及防护措施
2023/10/4 18:41:20 2.16MB LabVIEW
1
共 104 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡