新款飞思卡尔QorIQ处理器帮助确保网络边缘安全 (2).pdf
2021-09-26 19:03:52 163KB 处理器 微型机器 数据处理 参考文献
目录 第一章引言/^^^ ^二章TG网络安全发展的驱动力 2.1 社会需求驱动/7 2.2 网络需求驱动/7 2.3 业务需求驱动/7 ^三章TG网络安全愿景 3.1 主动免疫/8 3.2 弹性自治/8 3.3 虚拟共生/8 3.4 泛在协同/8 ^四章TG场景及安全需求 4.1 数字孪生网络场景/9 4.1.1 场景描述 4.1.2 安全挑战及需求 4.2 感知通信一体化场景/9 4.2.1 场景描述 4.2.2 安全挑战及需求 4.3 空天地一体化场景/10 4.3.1 场景描述 4.3.2 安全挑战及需求 4.4 数据安全与隐私保护场景/11 4.4.1 场景描述 4.4.2 安全挑战及需求 4.5 超高速率、超大连接和超低时延场景/11 4.5.1 场景描述 4.5.2 安全挑战及需求 ^五章^G安全关键技术71^^^^^^^^^^^^^^^^^M 5.1 AI 技术/13 5.1.1 关键技术介绍 5.1.2 6G安全应用 5.2 区块链技术/13 5.2.1 关键技术介绍 5.2.2 6G安全应用 5.3 轻量级接入认证技术/14 5.3.1 关键技术介绍 5.3.2 6G安全应用
2021-09-26 15:01:21 3.58MB 6G网络 网络安全愿景 白皮书 研究报告
基于卷积神经网络的安全防御模式研究.pdf
2021-09-25 17:06:14 1.48MB 神经网络 深度学习 机器学习 数据建模
机器学习在网络空间安全研究中的应用.pdf
2021-09-25 17:02:27 1.23MB 机器学习 参考文献 专业指导
网络通信安全管理员.7z
2021-09-24 16:43:33 87.83MB 网络管理员
1
计算机网络和安全-胡志齐主编
2021-09-21 09:00:16 3.87MB 网络 网络安全 计算机安全 胡志齐主编
1
网络信息安全标准规范:GB∕T20273-2019信息安全技术数据库管理系统安全技术要求.pdf
2021-09-20 17:02:10 5.24MB
为了进一步提高入侵检测系统的检测准确率和检 测效率,提出了一种基于深度卷积神经网络的入侵检测方 法(dCNN)。该方法使用深度学习技术,如tanh、Dropout 和Softmax等,设计了深度入侵检测模型。首先通过数据填 充的方式将原始的一维入侵数据转换为二维的“图像数据”, 然后使用dCNN 从中学习有效特征,并结合 Softmax分类 器产生最终的检测结果。该文基于 Tensorflow-GPU 实现了 该方法,并在一块 NvidiaGTX10603GB的 GPU 上,使用 ADFA-LD和 NSL-KDD数据集进行了评估。结果表明:该 方法减少了训练时间,提高了检测准确率,降低了误报率, 提升了入侵检测系统的实时处理性能和检测效率。
1
1、WiFi的基础应用: (1)WLAN通信 (2)AP安全措施。 2、WiFi安全方案: WEP安全模式 本练习每台主机为一组,实验中以主机A为例。     首先使用“快照X”恢复Windows系统环境,点击工具栏中的“PacketTracer”按钮,启动“PacketTracer”。 1.首先添加一台无线路由器,在PacketTracer窗口左下角点击,然后拖拽右侧的到上面的空白处。 2.添加两台主机PC1和PC2,在PacketTracer窗口左下角点击,然后拖拽右侧的到上面的空白处。使用同样的方法再次添加一台主机。组成如图1-1-1的网络结构。 图1-1-1 无线网络结构 3.为主
2021-09-12 14:05:50 656KB 集美大学 网络信息安全
1
高级恶意攻击结合威胁情报云的多维分析 安全架构 法律法规 安全管理 数据安全与治理 云安全