信息网络安全防御体系结构D2PBR模型的研究

来源 :电脑知识与技术(学术交流) | 被引量 : 0次 | 上传用户:czmallen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从安全特性、网络协议层次和信息网络特性三方面出发,分析了信息网络安全体系结构,提出了信息网络安全防御体系结构,即D2PBR模型,并对入侵检测、入侵诱骗、防护、备份和响应系统进行了详细分析。
其他文献
2014年4月至2015年1月,在古田山国家级自然保护区内共收集634份粪便样本,2份肌肉样本。通过严格筛选,最终获得390份可用于PCR扩增的样本。用多态性较高的8个微卫星位点进行基因型分型,共识别出177个小麂个体。SRY基因性别鉴定显示研究样本中雄性84只,雌性93只。所使用的8个微卫星位点在177个样本中,平均等位基因数(A)为11,平均观测杂合度(Ho)在0.960—1.000之间,平均
本文研究了定义在earthquake曲线切向量上的范数,首先证明了一条earthquake 曲线ht上初始切向量的范数等价于earthquake测度σ的Thurston范数.其次证明了当t→∞时,ht的切向
城市化可以引发一系列"城市溪流综合症",对河流健康造成巨大胁迫。大型底栖动物是河流生态系统的重要组成部分,对环境因子敏感,能够较好的反映流域环境的变化。城市化后,流域人口增加,建设用地比例上升,入河污染物浓度和总量增多,底栖动物中敏感物种比例降低甚至消失,寡毛类、摇蚊等耐污物种成为优势类群;群落多样性显著降低,并且一般与城市化强度成负指数关系;底栖动物总密度普遍大幅度增加,收集者为主要摄食功能群;
设M1和M2是有限的冯·诺依曼代数,T1和T2是M1和M2的正规的,忠实的,正规化的迹.假设A1和A2分别是M1和M2的极大交换子代数,E4i是由Mi到A的保迹的条件期望(I=1,2).若EA1和EA
国家自然科学基金委员会1986年成立后,对中国数学给予了强有力的支持和帮助,使我国数学在近20年来取得了巨大的进步和发展.
图G的树宽是使得G成为一个k-树的子图的最小整数k.树宽的算法性结果在图子式理论及有关领域中已有深入的研究.本文着重讨论其结构性结果,包括拓扑不变性、子式单调性、可分解性
本文介绍在NET环境下.用C#开发MSSQL Server数据库应用软件时,通过ADO.NET方式连接数据库对连接字符串进行动态配置并进行加密、解密处理,实现ADO.NET数据库连接的动态设置。