- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
阐述基于改善型可信网络连续的动态网络制约的设计和.doc
阐述基于改善型可信网络连续的动态网络制约的设计和
阐述基于改善型可信X络连续的动态X络制约的设计和 导读:基于改善型可信X络连续的动态X络制约的设计和高可信软件工程技术;电12345 基于改善型可信X络连续的动态X络制约的设计和论文相关文献罗汉云;宋勇-802.1x认证技术分析[J];安庆师范学院学报(自然科学版); 、马卓;马建峰;杨超;杨力-无线环境下的可信X络连接协议[J];北京工业大学学报; 、王曼珠,周亮;基于RADIUS/EAP的plementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国制约会议论文集[C];刊全文数据库 陈跃文-802.1x协议在校园X认证中的应用[J];电脑知识与技术; 、汪斌强;邬江兴-基于IPv6的大规模接入汇聚路由器的设想和实现[J];电信科学; 、李军;渐成热门的X络端点安全技术[J];计算机安全; 、陈火旺,王戟,董威;高可信软件工程技术[J];电 3 4 5
阐述基于改善型可信X络连续的动态X络制约的设计和 导读:基于改善型可信X络连续的动态X络制约的设计和 子学报; 、孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报; 、李晓勇;左晓栋;沈昌祥-基于系统行为的计算平台可信证明[J];电子学报; 、肖国镇;卢明欣-DNA计算与DNA [J];工程数学学报; 、徐小平-无线局域X技术及发展前景展望[J];黄冈职业技术学院学报; 、沈昌祥;张焕国;冯登国;曹珍富;黄继武-信息安全综述[J];中国科学(E辑:信息科学); 、石兴方,孟毅,顾君忠,孙树峰,苏鹏;802.11无线局域X的认证机制研究[J];计算机工程; 中国博士学位论文全文数据库 前1条 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);刊全文数据库 刘东生-基于可信计算技术的恶意代码防御研究[J];X络安全技术与应用; 、;相信Linux![J];中国教育X络; 、崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密; 、谭兴烈;董贵山-可信计算与可控安全[J];信息安全与通信保密; 、SIE;KALBARCZYK Zbigniew T.-可信计算的产业趋势和研究(英文)[J];计算机学报; 、;灾后重建 从可信计算开始[J];信息X络安全; 、蒋湘辉-明年国产 芯片产能将达500万 应用将从PC扩展到[J];每周电脑报; 、;《可信计算》专辑前言[J];计算机学报; 、;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报; 、胡欣-第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化; 范育林-可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C]; 、尤扬;宁晓莉;朱雄虎-浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C]; 、吴吉义;沈千里;章剑林;沈忠华;平玲娣-云计算:从云安全到可信云[A];第16届全国信息存储技术大会(IST 、陈景君-基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会年会论文集[C]; 、孙秀娟;赵会群;孙晶;王卡-物联X中可信机制研究[A];第十四届全国容错计算学术会议(CFTC 、麻新光;王新成-可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C]; 、陈雪秀;王连强-实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C]; 、陈志浩;王斌;刘嵩-可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C]; 、乐康;张涛;锁琰-基于可信计算的移动Ad HocX络认证方案[A];全国通信安全学术会议论文集[C]; 、王军武;李 3 4 5
阐述基于改善型可信X络连续的动态X络制约的设计和 导读:基于改善型可信X络连续的动态X络制约的设计和4.1.4Radius服务器实现57-594.1.5Mysql数据库的实现59-604.2安全X络协议的实现60-634.2.1IMC/IMV的实现60-624.2.2认证协议的实现62-634.3动态X络制约的实现63-664.4本章小结66-68第五章系统测试与分析68-745.1系统测试68-715.1.1系统软硬件环境685.1.2测试平台环境——实物图68-695.1.3测试结果69-715.2测试结果分析71-74 新友-可信X络接入系统及其相关技术研究[A];第二十一次全国
文档评论(0)