没有合适的资源?快使用搜索试试~
我知道了~
文库首页
操作系统
Linux
基于Linux内核的网络边界安全研究.pdf
基于Linux内核的网络边界安全研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
Linux
操作系统
系统开发
参考文献
专业指导
0 下载量
161 浏览量
2021-09-06
22:49:48
上传
评论
收藏
297KB
PDF
举报
温馨提示
五一特惠:¥29.90
59.90
基于Linux内核的网络边界安全研究.pdf
资源推荐
资源评论
Linux环境中网络边界安全防御系统设计与实现.pdf
浏览:19
5星 · 资源好评率100%
Linux环境中网络边界安全防御系统设计与实现.pdf
浅谈网络边界安全解决方案.pdf
浏览:155
浅谈网络边界安全解决方案.pdf浅谈网络边界安全解决方案.pdf浅谈网络边界安全解决方案.pdf浅谈网络边界安全解决方案.pdf浅谈网络边界安全解决方案.pdf浅谈网络边界安全解决方案.pdf浅谈网络边界安全解决方案.pdf浅谈网络边界安全解决方案.pdf浅谈网络边界安全解决方案.pdf
计算机网络边界安全防护管理方法研究.pdf
浏览:149
计算机网络边界安全防护管理方法研究.pdf
基于校园网边界网络安全的研究与实现.pdf
浏览:5
基于校园网边界网络安全的研究与实现.pdf
边界路由器安全技术研究.pdf
浏览:114
边界路由器安全技术研究.pdf
基于Linux内核的Android安全探讨.pdf
浏览:159
基于Linux内核的Android安全探讨.pdf
基于Linux内核的网络性能优化.pdf
浏览:182
5星 · 资源好评率100%
基于Linux内核的网络性能优化.pdf
Linux内核提权攻击研究.pdf
浏览:120
Linux内核提权攻击研究.pdf
论文研究-针对BYOD的网络入口边界安全研究.pdf
浏览:66
云计算业务平台的广泛应用强化了研究人员对于移动设备的依赖性。员工携带自己的设备(bring your own devices,BYOD)已经成为当前移动办公的主要趋势。针对BYOD环境中的数据泄露和恶意代码等问题,提出了一种跨平台的安全解决方案。该方案应用无客户端网络准入控制方式获取终端属性,并在向量表示法的基础上,为CPU空闲率等特殊属性设计了一种动态数值型评估方式。因此,该方案能够对进入网络的
混合网络蜜罐技术在互联网边界安全的研究.pdf
浏览:140
混合网络蜜罐技术在互联网边界安全的研究.pdf
基于网络安全等级保护2.0的安全区域边界.pdf
浏览:175
基于网络安全等级保护2.0的安全区域边界.pdf
网络边界互连关系智能管理系统的研究与实现.pdf
浏览:85
网络边界互连关系智能管理系统的研究与实现.pdf
基于网络处理器的DiffServ边界路由器研究与实现.pdf
浏览:120
基于网络处理器的DiffServ边界路由器研究与实现.pdf
Linux内核源代码情景分析.pdf
浏览:150
4星 · 用户满意度95%
Linux内核源代码情景分析.pdfLinux内核源代码情景分析.pdfLinux内核源代码情景分析.pdfLinux内核源代码情景分析.pdf
基于Linux2.6内核的IPSec实现研究.pdf
浏览:100
基于Linux2.6内核的IPSec实现研究.pdf
基于Linux内核的键盘模拟实现.pdf
浏览:9
基于Linux内核的键盘模拟实现.pdf
基于Linux内核的流量分析方法.pdf
浏览:106
基于Linux内核的流量分析方法.pdf
基于Linux内核源码的解析方法.pdf
浏览:191
基于Linux内核源码的解析方法.pdf
网络利用边界路由器构筑的防护屏障研究.pdf
浏览:135
网络利用边界路由器构筑的防护屏障研究.pdf
政务网络互联网与内网网络边界安全解决方案.pdf
浏览:136
政务网络互联网与内网网络边界安全解决方案.pdf政务网络互联网与内网网络边界安全解决方案.pdf政务网络互联网与内网网络边界安全解决方案.pdf政务网络互联网与内网网络边界安全解决方案.pdf政务网络互联网与内网网络边界安全解决方案.pdf政务网络互联网与内网网络边界安全解决方案.pdf政务网络互联网与内网网络边界安全解决方案.pdf政务网络互联网与内网网络边界安全解决方案.pdf
论文研究-基于边界曲面零交叉点的体绘制.pdf
浏览:187
体绘制中体元二义性使灰度—梯度幅值传递函数空间中出现拱形区域, 可视化工具操作者难以快速、准确地选取出感兴趣目标。针对这个问题, 介绍了一种在传递函数空间引入边界曲面零交叉点特征的算法。该算法结合面绘制移动立方体算法跟踪边缘立方体并记录所有边界曲面的零交叉点, 并利用这些零交叉点的特征信息对灰度—梯度特征空间进行重构并选取感兴趣边界曲面。最后通过实验证明了上述方法对目标边界曲面的选取行之有效。
基于物联网的高安全边界监控策略-研究论文
浏览:37
无线传感器节点旨在在多种场景中工作,包括监视、目标获取、态势感知以及化学、生物、放射和核预警。 WSN 属于对象检测、识别和跟踪领域,一项非常具有挑战性的任务是在紧张的功率预算内设计分布式视频系统。 为了支持这些功能,现在有必要开发新的架构和设计概念,在不牺牲传统微尘提供的有吸引力的低尺寸、重量和功率能力的情况下提供多模式传感。 WSN 的主要优势是能够通过收集有用信息并将其发送到具有计算资源来处
无边界企业:开放安全的混合云与网络是必由之路.pdf
浏览:106
无边界企业:开放安全的混合云与网络是必由之路.pdf 无边界企业:开放安全的混合云与网络是必由之路.pdf 无边界企业:开放安全的混合云与网络是必由之路.pdf 无边界企业:开放安全的混合云与网络是必由之路.pdf 无边界企业:开放安全的混合云与网络是必由之路.pdf 无边界企业:开放安全的混合云与网络是必由之路.pdf 无边界企业:开放安全的混合云与网络是必由之路.pdf 无边界企业:开放安全的
LIDS:一种基于Linux内核的入侵检测系统.pdf
浏览:21
LIDS:一种基于Linux内核的入侵检测系统.pdf
基于嵌入式应用的Linux内核实时性改进研究.pdf
浏览:169
基于嵌入式应用的Linux内核实时性改进研究.pdf
基于ARM平台的Linux内核分析与移植研究.pdf
浏览:62
基于ARM平台的Linux内核分析与移植研究.pdf
基于SMP结构的linux内核进程调度的研究.pdf
浏览:88
基于SMP结构的linux内核进程调度的研究.pdf
Linux内核系统调用扩展研究.pdf
浏览:8
Linux内核系统调用扩展研究.pdf
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
五一特惠:¥29.90
59.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 779
资源:
28万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
17140651791633322948657261738571.png
黑马智慧物业小区模块功能代码
超微主板 X9DRL-3F bios 支持nvme启动
超微主板 X9DRH-7F bios 支持nvme启动
159862100195409mztqggpjb_156074 (1).apk
www.3b7d7.m3u8.m3u8
Volumetric Light Beam 1.85
脚本.sql
上市公司海外收入与营业总收入数据1990-2022.xlsx
上市公司海外业务收入数据2003-2022.xlsx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功