當前位置:首頁 » 操作系統 » 演算法管制

演算法管制

發布時間: 2022-08-06 18:39:48

㈠ 計算機網路安全的目錄

第1章概述1
1.1網路面臨的安全問題1
1.1.1網路結構1
1.1.2非法訪問1
1.1.3非法篡改2
1.1.4冒名頂替和重放攻擊2
1.1.5偽造重要網站3
1.1.6抵賴曾經發送或接收過信息3
1.1.7拒絕服務攻擊3
1.2網路攻擊手段舉例3
1.2.1病毒3
1.2.2非法截獲信息3
1.2.3拒絕服務攻擊5
1.3網路安全的功能和目標6
1.3.1網路安全的功能6
1.3.2網路安全的目標7
1.4網路安全機制7
1.4.1加密7
1.4.2身份鑒別8
1.4.3完整性檢測8
1.4.4訪問控制9
1.4.5數字簽名10
1.4.6安全路由10
1.4.7審計與追蹤10
1.4.8災難恢復11
1.5網路安全體系11
1.5.1TCP/IP體系結構11
1.5.2網路安全體系結構11
1.6網路安全的發展過程12
1.6.1病毒檢測軟體13
1.6.2分組過濾和防火牆13
1.6.3IP Sec和VPN13
1.6.4入侵防禦系統14
1.6.5現有安全技術的困境14
1.6.6網路安全的發展趨勢14
1.7網路安全的實施過程15
1.7.1資源評估15
1.7.2網路威脅評估15
1.7.3風險評估15
1.7.4構建網路安全策略16
1.7.5實施網路安全策略16
1.7.6審計和改進16
習題 16
第2章惡意代碼分析與防禦18
2.1惡意代碼定義與分類18
2.1.1惡意代碼定義18
2.1.2惡意代碼分類18
2.2病毒概述20
2.2.1病毒的一般結構20
2.2.2病毒分類22
2.2.3病毒實現技術23
2.3惡意代碼實現機制分析24
2.3.1木馬實現機制分析24
2.3.2蠕蟲病毒實現機制分析25
2.4病毒防禦機制概述27
2.4.1基於主機的病毒防禦機制27
2.4.2基於網路的病毒防禦機制29
2.4.3數字免疫系統31
2.4.4病毒防禦技術的發展趨勢31
習題 32
第3章黑客攻擊機制33
3.1黑客概述33
3.1.1黑客定義33
3.1.2黑客分類33
3.1.3黑客攻擊目標34
3.2黑客攻擊過程34
3.2.1信息收集35
3.2.2掃描35
3.2.3滲透37
3.2.4攻擊37
3.3黑客攻擊過程舉例37
3.3.1截獲私密信息37
3.3.2攻擊Web伺服器39
3.3.3DNS欺騙攻擊40
3.3.4非法接入無線區域網41
3.3.5DDoS43
3.4黑客攻擊的防禦機制44
3.4.1加密和報文摘要44
3.4.2基於主機的防禦機制46
3.4.3基於網路的防禦機制46
3.4.4綜合防禦機制47
習題 48
第4章加密和報文摘要演算法49
4.1加密演算法49
4.1.1對稱密鑰加密演算法50
4.1.2公開密鑰加密演算法64
4.1.3兩種密鑰體制的適用范圍66
4.2報文摘要演算法66
4.2.1報文摘要演算法的主要用途66
4.2.2報文摘要演算法要求67
4.2.3MD568
4.2.4SHA-170
4.2.5HMAC71
習題 72
第5章鑒別協議和數字簽名74
5.1身份鑒別和接入控制74
5.1.1接入控制過程74
5.1.2PPP和Internet接入控制75
5.1.3EAP和802.1X77
5.1.4RADIUS83
5.2Kerberos和訪問控制86
5.2.1訪問控制過程86
5.2.2鑒別伺服器實施統一身份鑒別機制88
5.2.3Kerberos身份鑒別和訪問控制過程89
5.3數字簽名和PKI91
5.3.1數字簽名的實現過程91
5.3.2證書和認證中心92
5.3.3PKI93
5.4TLS96
5.4.1TLS協議結構97
5.4.2握手協議實現身份鑒別和安全參數協商過程98
5.5IP Sec101
5.5.1安全關聯102
5.5.2AH105
5.5.3ESP106
5.5.4ISAKMP107
習題 109
第6章網路安全技術110
6.1網路安全技術概述110
6.1.1網路安全技術定義110
6.1.2網路安全技術實現的安全功能111
6.2乙太網安全技術111
6.2.1乙太網接入控制112
6.2.2防DHCP欺騙和DHCP偵聽信息庫114
6.2.3防ARP欺騙攻擊116
6.2.4防偽造IP地址攻擊116
6.2.5防轉發表溢出攻擊117
6.3安全路由118
6.3.1路由器和路由項鑒別118
6.3.2路由項過濾119
6.3.3單播反向路徑驗證120
6.3.4策略路由121
6.4虛擬網路122
6.4.1虛擬區域網122
6.4.2虛擬路由器124
6.4.3虛擬專用網127
6.5信息流管制128
6.5.1信息流分類129
6.5.2管制演算法129
6.5.3信息流管制抑止拒絕服務攻擊機制130
6.6網路地址轉換132
6.6.1埠地址轉換133
6.6.2動態NAT134
6.6.3靜態NAT135
6.6.4NAT的弱安全性135
6.7容錯網路結構136
6.7.1核心層容錯結構136
6.7.2網狀容錯結構136
6.7.3生成樹協議137
6.7.4冗餘鏈路137
習題 138
第7章無線區域網安全技術141
7.1無線區域網的開放性141
7.1.1頻段的開放性141
7.1.2空間的開放性142
7.1.3開放帶來的安全問題142
7.2WEP加密和鑒別機制143
7.2.1WEP加密機制143
7.2.2WEP幀結構144
7.2.3WEP鑒別機制144
7.2.4基於MAC地址鑒別機制145
7.2.5關聯的接入控制功能145
7.3WEP的安全缺陷146
7.3.1共享密鑰鑒別機制的安全缺陷146
7.3.2一次性密鑰字典147
7.3.3完整性檢測缺陷148
7.3.4靜態密鑰管理缺陷150
7.4802.11i150
7.4.1802.11i增強的安全功能150
7.4.2802.11i加密機制151
7.4.3802.1X鑒別機制157
7.4.4動態密鑰分配機制162
習題 164
第8章虛擬專用網路166
8.1虛擬專用網路概述166
8.1.1專用網路特點166
8.1.2引入虛擬專用網路的原因167
8.1.3虛擬專用網路需要解決的問題167
8.1.4虛擬專用網路應用環境168
8.1.5虛擬專用網路技術分類169
8.2點對點IP隧道174
8.2.1網路結構174
8.2.2IP分組傳輸機制175
8.2.3安全傳輸機制177
8.3基於第2層隧道的遠程接入181
8.3.1網路結構181
8.3.2第2層隧道和第2層隧道協議181
8.3.3遠程接入用戶接入內部網路過程185
8.3.4數據傳輸過程187
8.3.5安全傳輸機制188
8.3.6遠程接入—自願隧道方式189
8.4虛擬專用區域網服務192
8.4.1網路結構192
8.4.2數據傳輸過程194
8.4.3安全傳輸機制196
8.5SSL VPN197
8.5.1網路結構197
8.5.2網關配置198
8.5.3實現機制198
8.5.4安全傳輸機制200
習題 201
第9章防火牆204
9.1防火牆概述204
9.1.1防火牆的定義和分類204
9.1.2防火牆的功能207
9.1.3防火牆的局限性208
9.2分組過濾器208
9.2.1無狀態分組過濾器208
9.2.2反射式分組過濾器210
9.2.3有狀態分組過濾器212
9.3Socks 5和代理伺服器222
9.3.1網路結構222
9.3.2Socks 5工作機制222
9.3.3代理伺服器安全功能224
9.4堡壘主機224
9.4.1網路結構225
9.4.2堡壘主機工作機制226
9.4.3堡壘主機功能特性228
9.4.4三種網路防火牆的比較228
9.5統一訪問控制228
9.5.1系統結構229
9.5.2實現原理230
9.5.3統一訪問控制的功能特性233
習題 236
第10章入侵防禦系統239
10.1入侵防禦系統概述239
10.1.1入侵手段239
10.1.2防火牆與殺毒軟體的局限性239
10.1.3入侵防禦系統的功能240
10.1.4入侵防禦系統分類240
10.1.5入侵防禦系統工作過程242
10.1.6入侵防禦系統不足245
10.1.7入侵防禦系統的發展趨勢245
10.1.8入侵防禦系統的評價指標246
10.2網路入侵防禦系統246
10.2.1系統結構246
10.2.2信息流捕獲機制247
10.2.3入侵檢測機制248
10.2.4安全策略254
10.3主機入侵防禦系統255
10.3.1黑客攻擊主機系統過程255
10.3.2主機入侵防禦系統功能256
10.3.3主機入侵防禦系統工作流程256
10.3.4截獲機制257
10.3.5主機資源258
10.3.6用戶和系統狀態259
10.3.7訪問控制策略260
習題 261
第11章網路管理和監測262
11.1SNMP和網路管理262
11.1.1網路管理功能262
11.1.2網路管理系統結構262
11.1.3網路管理系統的安全問題263
11.1.4基於SNMPv1的網路管理系統264
11.1.5基於SNMPv3的網路管理系統267
11.2網路綜合監測系統272
11.2.1網路綜合監測系統功能273
11.2.2網路綜合監測系統實現機制273
11.2.3網路綜合監測系統應用實例275
習題 277
第12章安全網路設計實例279
12.1安全網路概述279
12.1.1安全網路設計目標279
12.1.2安全網路主要構件279
12.1.3網路資源280
12.1.4安全網路設計步驟280
12.2安全網路設計和分析281
12.2.1功能需求281
12.2.2設計思路282
12.2.3系統結構282
12.2.4網路安全策略283
12.2.5網路安全策略實現機制283
第13章應用層安全協議291
13.1DNS Sec291
13.1.1域名結構291
13.1.2域名解析過程292
13.1.3DNS的安全問題293
13.1.4DNS Sec安全機制294
13.2Web安全協議296
13.2.1Web安全問題296
13.2.2Web安全機制297
13.2.3HTTP over TLS297
13.2.4SET300
13.3電子郵件安全協議310
13.3.1PGP310
13.3.2S/MIME312
習題 316
附錄A部分習題答案317
附錄B英文縮寫詞333
參考文獻336

㈡ 求翻譯 這段英語

遺傳演算法(GAs)已經找到了許多成功的應用在管理科學與調度問題 。令人鼓舞的結果也出現了從嘗試部署GA對鐵路有關的問題,如電力系統監測,訊號設計和沖突的區域交通控制。此外,一個初步嘗試運用遺傳演算法在滑行控制顯示了期望的結果,其中滑行點的數量是之前所確定的。遺傳演算法未必能找准最優解,但它可以提出一個近最優解,其成本可以改善後,如果有更多的時間是給予的進一步演變.基於遺傳演算法的海岸管制,因此有可能在跨站運行進行上線列車的規管.

㈢ 基於深度學習的智能化監管,可以使用什麼演算法

這個真不好說了。如果數據不是很線性的話,估計得用人工智慧演算法。可以看看 KNN或者ANN演算法,個人推崇ANN演算法,實際用過,如果采樣數據做的好的話,結果還是比較理想的。

㈣ 請高手幫忙翻譯汽車轉向回正的英文文章

本文提出了一種新的電動助力轉向
( EPS )的控制策略,使改善
方向盤上返回。用常規每股收益
控制器,摩擦損失轉矩督導
機制,降低了方向盤上返回,其中
司機偶爾會察覺到,因為不愉快的。這
現象發生在任何EPS系統,無論
電機式或安裝位置。改善督導-
車輪返回,為的EPS -配備車輛,我們
開發了一種新的控制策略的基礎上估算
對齊時產生的扭矩由輪胎與路面。
這項建議中的管制策略,不需要補充
感測器一樣,在方向盤角度或電機角
感測器。我們試行了這一建議中的管制
演算法用測試車,並證實它
可以改善方向盤返回原居地和也
更好地對中心的感覺。
導言
最近,車輛配備了動力轉向有
接觸到廣泛使用,如今甚至侏儒
客車提供這些服務。最助力轉向
系統水力電力援助。然而,
燃油消耗的車輛裝有一個液壓
電力助力轉向系統不如手動
轉向系統,因為油價上漲的壓力,必須
不斷坐大。易辦事制度,是對供求
系統操作,只有當司機要求。
因此,使用易辦事,使我們能夠改善燃料
消費和減少排放量。這
鼓勵本大幅增加,每股收益配備
車輛。
電力轉向系統可減少司機的督導
努力為停車場老闆演習,並提供了堅實的
督導感覺司機在高速公路和街道
駕駛。在這方面,電力轉向系統為主
工作時,轉向力矩是適用。除了
這些駕駛條件,在這種轉向力矩是
適用於方向盤,動力轉向systemsmust也符合規定的駕駛條件
當沒有扭矩是適用於方向盤。之一
這些要求的是車輛穩定性,當司機
新聞稿方向盤,只是在正常督導
高速行駛時,另一個原因是,在方向盤上
返回時,司機新聞稿方向盤
後,立即有輕微轉向調整
超高速駕駛或只是正常後,在督導
相對低速駕駛。用常規每股收益
控制器,摩擦損失扭矩降低方向盤
返回,司機偶然知道
這效果。

熱點內容
英雄聯盟技能腳本 發布:2024-05-17 14:59:41 瀏覽:444
全名k歌安卓手機裡面怎麼錄屏 發布:2024-05-17 14:40:07 瀏覽:180
常用資料庫介紹 發布:2024-05-17 14:31:38 瀏覽:504
中孚存儲介質信息消除工具 發布:2024-05-17 14:31:33 瀏覽:589
伺服器訪問ip如何調轉主頁 發布:2024-05-17 14:30:33 瀏覽:789
好玩的解壓化妝小游戲 發布:2024-05-17 14:10:57 瀏覽:127
交通銀行怎麼登陸不了密碼 發布:2024-05-17 13:54:48 瀏覽:543
安卓如何自動連接無線 發布:2024-05-17 13:53:51 瀏覽:262
python的urlparse 發布:2024-05-17 13:44:20 瀏覽:769
linux命令全稱 發布:2024-05-17 12:07:54 瀏覽:110