等级保护、安全物理环境、安全通信安全、思维导图、xmind 包含13个控制点、30个检测要求
2023-10-23 10:24:24 350KB 安全 等保 等级保护 xmind
1
基于NDN的物联网安全通信技术研究,刘阳,张大方,近年来,物联网(IoT)产业发展迅速。现今的物联网系统主要使用TCP/IP协议。但是,到目前为止的观察结果表明,最初设计的TCP/IP协议并
2022-07-02 17:02:53 478KB 计算机网络
1
matlab的欧拉方法代码467混沌理论 此仓库中的代码是使用混沌进行数据加密和安全通信的论文的一部分。 本文本身包含在此处,代码仅在此处提供参考。 它适应了我们的特定需求。 驱动图像加密方案(欧拉方法) lorenz_demo.m lorenz_solver.m lorenz_driver.m 系统同步和信号屏蔽(欧拉方法) 遮罩 masking_helper.m 信号掩蔽和二进制波(Runge Kutta) 洛伦兹 eval_U.m eval_V.m eval_W.m RKmethodReceiver.m RKmethodTransmitter.m Lyapunov指数绘图仪 lyapunov_lorenz.m 当前代码的作者 | GodGOD-MATLAB论坛 亚历山德罗斯·列昂蒂西斯(Alexandros Leontitsis) | 教育部门; 约阿尼纳大学 埃里克·桑德(Eric Sund),詹姆斯·安德鲁斯(James Andrews) | 西蒙弗雷泽大学数学系 牛津大学和Chebfun开发人员
2022-05-30 04:26:27 1.24MB 系统开源
1
Java安全通信、数字证书及应用实践Java安全通信、数字证书及应用实践
1
通信建设工程安全生产检查季度报表.doc
2022-05-04 14:04:46 34KB 文档资料 安全 通信
安全技术-网络信息-移动平台僵尸网络与安全通信协议研究.pdf
2022-05-01 22:00:46 2.62MB 文档资料 安全 网络
安全技术-网络信息-神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究.pdf
2022-04-29 16:00:06 9.35MB 神经网络 安全 网络 文档资料
该文提出了基于相干态的诱骗方案的仿真方法,并分析考察诱骗脉冲与信号脉冲的通过率比值,验证了诱骗方案对克服光子数分裂数攻击的有效性。将该比值作为考察量,仿真了以平均光子数为0,0.2,0.6分别作为真空信号,真实信号和诱骗信号。在信道损失参数为0.2dB/km,探测效率为20%,暗计数为10-5的情况下,安全通信距离可以达到140km。由于本仿真方法使用经典计算机仿真,为量子信息的研究提供了新的手段。
1
通信工程制图与概预算传输设备工程:传输设备工程概预算软件编制 掌握预算文件的基本操作。 掌握工程项目基本信息的编制。 掌握工程量预算表(表三甲、乙、丙)的编制。 掌握国内器材表(表四)甲的编制。 掌握建筑安装工程费用预算表(表二)的编制。 掌握工程建设其他费用预算表(表五)的编制。 掌握工程预算总表(表一)的编制。 能利用软件编制建筑安装工程量预算表表(三)、国内器材预算表(表四)甲。 利用软件根据项目特点设置费用参数,正确编制建筑安装工程预算表表(二)。 正确编制工程建设其他费用预算表(表五)、工程预算总表(表一)。
服务器端采用XILINX公司的Spartan-3e开发平台,在该平台上构建基于MicrBlaze处理器和Xilkernel操作系统的嵌入式系统,在该系统中通过定制AES加密IP、键盘IP、LCD IP、通用扩展接口控制IP并添加EDK中自带的网络控制器IP、串口IP等,服务器端的系统结构框图如图1所示。当服务器端收到经过AES加密的请求IP数据包时,在服务器端,信息需要经过AES解密处理,根据解密后信息分析并提取请求方的ID信息和IP信息,客户端的ID信息是唯一的授权证号,根据客户端的ID信息,作出相应的处理。
2022-03-26 17:53:58 157KB FPGA
1