注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
外文翻译网 > 搜索结果

    找到约10000个结果。

    基于人工神经网络的入侵检测技术研究外文翻译资料

    英语原文共 8 页, 摘要 密码系统是信息安全中使用最广泛的技术。 然而,这些体系有其自身的缺陷,因为它们依靠预防作为唯一的防御手段。 这就是为什么大多数组织都被入侵检测系统所吸引。 入侵检测系统可以大致分为两类:异常和误用检测系统。 基于异常的系统通过监视系统活动并将其分类为正常或异常来检测计算机入侵和误用。 滥用检测系统可以检测到几乎所有已知的攻击模式; 但它们几乎不能用于检测未知的攻击。 在本文中,我们使用神经网络来检测因特网上可用的侵入式Web文档。 为此,后向传播神经网络(BPN)网络架构被应用,这是监督式学习最流行的网络架构之一。 在Internet安全性和加速(ISA)服务器2000日志上进行分析,以找出不应由组织中的未授权人员访问的Web文档。 互联网上有许多网络文件可供在线使用

    基于身份的密码系统外文翻译资料

    英语原文共 6 页, 摘要 本文综述了信息交换领域中的重要课题,即基于身份的密码学的研究现状。本文首先分析了基于身份的加密技术的基本概念,其中包括加密技术和用于身份认证的数字签名技术。然后,本文继续分析基于身份的密码学的各种技术和应用,主要依靠双线性配对的方法,双线性配对是目前文献中广泛用于建立各种基于身份的密码学系统的一种古代计算方法。本文随后回顾了当今时代基于身份的加密技术在各种网络领域的应用,如专用网络、移动网络和其他无线网络。最后,我们讨论了在当前和未来的环境中,基于身份的加密技术是如何的现实和在什么参数下使用的,以及它的优点和局限性。 关键词密码学;信息安全;标识密码学 一.导言 Adi Shamir在1984年介绍了基于身份的密码学的思想和概念。这种技术

    ImgFS:在用户空间文件系统存储图片的透明密码系统外文翻译资料

    英语原文共 15 页, ImgFS:在用户空间文件系统存储图片的透明密码系统 摘要:由于图像的固有特性,对终端用户设备存储的数字图像进行实时加密和解密是一项具有挑战性的任务。传统的软件加密应用普遍受到用户浪费、性能效率和安全级别的影响。为了克服这些局限性,提出了透明加密的概念。这种加密机制可以用内核文件系统最有效地实现。然而,这种方法有一些缺点,因为开发新的文件系统并将其附加到内核级需要对内核内部数据结构有深入的理解。用户空间文件系统(FUSE)可以用来弥补差距。尽管如此,当前基于FUSE的文件系统实现存在几个弱点,这使得它们不太适合理想的调用。本文描述了ImgFS的设计和实现,ImgFS是一个完全透明的加密文件系统,它基于用户空间上。ImgFS可以提供一种复杂的方式来访问、管理和监视存储在

    部分指纹匹配使用小指纹扫描仪的细节和脊形特征外文翻译资料

    英语原文共 16 页, 部分指纹匹配使用小指纹扫描仪的细节和脊形特征 摘要:目前,大多数移动设备采用非常小的指纹传感器,只能捕获小部分指纹图像。 因此,由于细节的缺陷,传统的基于细节的指纹匹配器不能提供令人信服的结果。 为了确保不同的移动应用程序(如需要隐私保护和移动支付的应用程序),需要更精确的指纹匹配器。 该手稿除了提供传统的细节特征之外,还提出了新的部分指纹匹配方法,该方法结合了新的脊形特征(RSF)。 这些新的RSF代表了观察到特定边缘形状(凹面和凸面)的小脊段,并且它们在传统的500dpi图像中是可检测的。 在所提出的匹配方案中有效地利用了RSF,该方案由细节匹配和脊特征匹配阶段组成。 在细节匹配阶段,通过比较局部RSF和与每个细节相邻的细节来确定相应的细节对。 在随后的脊

    Bi2O3基玻璃用于电子和相关应用的评价外文翻译资料

    英语原文共 39 页, Bi2O3基玻璃用于电子和相关应用的评价 摘要:此项工作对铋系低熔点玻璃在电子、传感器和相关应用材料,例如封接玻璃、太阳能电池、建筑和汽车玻璃的科技文献和专利进行了批判性的评价,其目的是用更环保的材料替代铅基材料。由于Bi和P具有相似的玻璃形成性能,铋系玻璃是含铅化合物配方中最接近的“嵌入式”替代品,因而已经在许多实际应用上取代了他们,这也有助于利用含铋材料之前的厚膜技术和元件金属化的经验。一些不可避免的问题需要被考虑,例如如何在达到铅基玻璃所能达到的最低加工温度的情况下不损害玻璃的耐久性、化学稳定性和化学还原性。最后,还要考虑在光学、超导体和核技术等领域有用的特殊“重”玻璃(通常同时包含BI和P),以及特定的含Bi2O3的结晶化合物。 关键词:

    基于角色的访问控制模型的时间域外文翻译资料

    英语原文共 6 页, 基于角色的访问控制模型的时间域 摘要 随着对基于角色的访问控制(RBAC)进行了分析,基于角色的访问控制模型的时间域的概念(T-RBAC)由之提出。随着时域的增加,时间域和权限控制角色都增加了。对任务基本思想的介绍和描述形式,以及该模型的安全性分析。研究表明,它满足信息安全和规则里的最小权限原则和职责分离原则。随着T-RBAC实际应用中,它可以处理大部分的时间相关的或权威的相关问题。此外,它还提高了系统的安全性、灵活性和动态适应性,并且比仅由权限处理的系统复杂度低,因此该模型也能解决由权限引起的冲突。 关键词 :时间域,角色,访问控制,RBAC 1引言 随着计算机网络和分布式技术的不断发展,企业越来越注重信息管理和数据共享,导致数据安全成为挑战。访问控

    基于C/S模式的安全网络文件存储系统设计与实现外文翻译资料

    英语原文共 13 页, 英语原文共 11 页,资料编号:[10283],资料为PDF文档或Word文档,PDF文档可免费转换为Word

    创建合规的企业文化外文翻译资料

    Creating an Enterprise Culture of Compliance Over the past twenty years, information technology has become a ubiquitous part of most businesses. Indeed, the advantage it once gave companies has transformed into a commoditized business expense. As the need for larger-scale applications, containing hundreds of thousands, even millions of records grew however, the security practices for both technical and human process did not always keep up. As evidenced by many well-known ethics and security breaches in the past two decades, such as Enron and ChoicePoint mentioned later in this paper, best practices in audit compliance are sometimes given low – or no – priority and can result in the ruin of organizational reputation, or even the organization itself. Classic financial audit practices were not specific enough to apply directly to technology. Indeed, technology audit solutions may require more than simple adherence to audit practice. 1、Well-known compliance failures On

    汽车共享服务的偏好:工具属性的影响和心理所有权外文翻译资料

    Preferences for car sharing services: Effects of instrumental attributes and psychological ownership Joshua Paundra, Laurens Rook, Jan van Dalen, Wolfgang Ketter Abstract: Car sharing services gain momentum as a potential alternative to various modes of transportation, including privately owned cars. This trend goes hand in hand with a renewed interest in the sharing economy, which has as essential premise that product ownership is of minor relevance. Using an online experiment, this study investigates if individual differences in psychological ownership influence the effects of well-known instrumental car attributes (price, parking convenience, and car type) on people#39;s intentions to select a shared car. Results confirmed that instrumental attributes generally impact preferences for car sharing services, and that a low psychological ownership may lead to a higher preference for a shared car under specific circumstances. This suggests that not only instrumental car

    两个效率驱动的网络碰撞过程:ALDI的创新杂货业务模式与沃尔玛外文翻译资料

    英语原文共 9 页, 两个效率驱动的网络碰撞过程:ALDI的创新杂货业务模式与沃尔玛 Sayan Chatterjee 企业可以使用一个系统的流程来开发和反复调整核心战略为其商业模式提供动力。一家公司首先证明了它的竞争力通过确定客户的初始目标客户群。几十年前,当一个不受欢迎的外国参与者选择进入美国杂货市场的初始目标时是便宜的价格,竞争只是一些摇摇欲坠的连锁店,很可能业界没有多少注意。然而,在更近的时候,曾经是暴发户进入者立足立足,由市场领导者提供了一种策略新人有一个有吸引力的机会,将其竞争范围扩大到更高档邻里。新贵折扣店迅速采取行动,为其客户提供更多价值甚至更低的价格。然后其他外国参赛者感觉他们的时刻已经到来跳跃现在这个曾经无懈可击的市场领导者似乎已经开始受到攻击。最近连锁

联系我们

加微信咨询

加QQ咨询

服务时间:09:00-23:50(周一至周日)