排序方式: 共有138条查询结果,搜索用时 734 毫秒
11.
文章首先介绍了代理服务器和加密代理服务器的工作原理,并给出了两者的实现方法。然后,对加密代理采用的密码安全技术进行了描述。最后,通过分析某加密代理的密码安全技术,给出了关于检测和监控该加密代理的通用方法。 相似文献
12.
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。 相似文献
13.
14.
IEEE 802.16(WiMAX)以其机动灵活的接入方式,成为下一代无线宽带接入的首选方案。但是由于无线网络信道的开放性以及IEEE 802.16标准本身存在的问题,造成了IEEE802.16标准潜在的安全隐患。文章重点对IEEE802.16 Mesh模式的安全性进行分析,指出在该模式下存在的安全问题并加以改进。 相似文献
15.
介绍了一种新兴的刀片PC体系结构和传统网络性能管理模型的概念,并针对刀片PC的特性和管理中的需求,设计了一种C/S模式的性能管理模型.通过刀片PC向管理端提出的性能决策申请来制定相应的检测规则,并以这个检测规则给出性能评价;管理模型中将其它网元的管理建立在刀片PC上,采用两种IPSec-basedSNMP和SNMPv3的管理通信方式分别管理刀片PC和其它网元,实现了与内网中其它网元的各管理端互相影响又互不干涉的网络管理环境,提高了管理通信的安全性. 相似文献
16.
本章对有限域上形如α α^-1的本原元进行了研究,给出其计数公式,并将所有不存在形如α α^-1本原元的有限域都给出。 相似文献
17.
本章对有限域上形如α+α-1的本原元进行了研究,给出其计数公式,并将所有不存在形如α+α-1本原元的有限域都给出。 相似文献
18.
19.
20.
利用本原σLFSR序列的迹表示得到了其采样序列的距离向量;通过对比m-序列的采样性质,指出本原σLFSR序列采样的区别并得到了其为本原的一个充要条件,最后给出了本原σLFSR序列采样的线性复杂度等若干特性。 相似文献