排序方式: 共有85条查询结果,搜索用时 640 毫秒
31.
网络流量检测是实现网络整体安全态势感知的主要手段,通过采集网络流量、脆弱性、安全事件和威胁情报等数据,利用大数据和机器学习技术,分析网络行为及用户行为等因素构成的整个网络当前状态和变化趋势,并预测网络安全状态发展趋势。随着密码技术的广泛应用,网络中存在着越来越多的加密流量,如HTTPS、VPN流量;由于加密技术的使用,破坏了明文数据的统计特点、数据格式等,用通用的流量检测方法很难有效检测加密流量,基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术,对加密流量的检测具有较强的指导意义。 相似文献
32.
蓄能技术作为一种能量储存的方式,与空气源及其它低温热泵方式相结合,能够进一步提高热泵在低温环境下的稳定性,解决热需求与热供给的不平衡问题,可进行电力调峰并实现移峰填谷。本文总结了蓄能技术在空气源热泵中的应用与发展,介绍了显热蓄热与双级耦合热泵系统的结合形式、蓄能技术在复叠式热泵系统中的除霜作用、蓄热技术在太阳能集热系统中的应用以及近年来出现的新型蓄能互联热泵系统。蓄能互联热泵在低温环境下具有较好的节能效果,并具有较大的研究空间,尤其在蓄能罐的结构、蓄能材料和运行策略等方面有进一步研究的意义。 相似文献
33.
34.
35.
36.
抓好防暑降温促进安全施工雷锦华张文科贾丽萍(山西太原钢铁(集团)有限公司)每到盛夏,环境温度高,阳光辐射强度大,气候炎热,建筑工人普遍多在露天和高处作业,如果不积极地及早采取防暑降温措施,随时都有发生中暑和工伤事故的可能。根据医学保健方面的理论知识,... 相似文献
37.
APT攻击是一种新型的网络攻击,其对国家国防安全、国民经济安全、重要行业信息安全、公司商业信息安全构成严重威胁。首先简要介绍了世界范围内发生的重大APT攻击事件,然后详细阐述了APT攻击过程,并深入研究了APT攻击与传统攻击的区别,以及APT攻击给传统信息安全防御所带来的技术和管理双重挑战。最后,深入研究了APT攻击的现有防御技术,并依据APT攻击链提出了一种针对APT攻击的防御架构。该架构完整覆盖APT攻击各个步骤环节,并考虑了管理、传统防御技术与APT防御技术的结合。 相似文献
38.
欧洲eStream序列密码计划推动了现代序列密码的发展,序列密码研究开始关注于易于硬件实现的轻量化序列密码设计。主要研究了eStream序列密码推荐的三种面向硬件实现的密码算法:Grain-128、MICKEY2.0和TRIVIUM。首先分别介绍了三种算法的基本原理,然后针对每种算法进行FPGA下的电路结构设计,最后采用Verilog HDL语言,在Xilinx Virtex-5 FPGA平台上进行了综合实现。实现结果表明,在三种算法中,TRIVIUM算法占用FPGA逻辑资源最少,其吞吐量最高,而MICKEY2.0算法占用FPGA逻辑资源最多,同时吞吐量最低。 相似文献
39.
对于AGC电路性能的分析,目前一般采用定性分析或通过实测AGC特性曲线进行分析,而很少用时域方法进行定量分析。我们知道,AGC电路是一个近似线性负反馈环路,因此,可以利用线性网络理论进行分析,由于AGC电路的主要部份是对脉冲信号进行变换,也就是主要研究电路对脉冲信号的响应,因此,建立一个时域AGC环路方程对AGC电路进行分析就比在频域里进行分析更为恰当。从下面的分析将会看到,这种分析方法具有更为实际的意义。下面我们就一实际的键控AGC电路(如图1所示)进行时域分析。 相似文献
40.
线性移位寄存器由于能产生可控的随机性好的长周期序列,一直受到密码界的关注,但是,主要是对本原不可约多项式进行了深入的研究,对非本原不可约多项式的应用研究较少。这里给出了一种将联接多项式为非本原不可约的线性反馈移位寄存器改造成级数不变,线性递推关系相同,而从一个初始状态可获得分属不同圈的多个输出序列的线性时序电路的方法。 相似文献