非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 ISO/IEC 29192-4:2013/AMD1:2016 前三页,或者稍后再访问。
您也可以尝试购买此标准,
点击右侧 “购买” 按钮开始采购(由第三方提供)。
点击下载后,生成下载文件时间比较长,请耐心等待......
▲美国DARPA的X计划 一、非对称网络攻击正在成为国家安全对抗的重要形式1.非对称作战理念向网络领域渗透非对称作战的内涵经历了从军种之间的“非对称效应”向“非对称威胁”和新型“非对称能力”的转变,正在从常规作战领域向网络空间渗透。一般而言,非对称作战是指交战双方在不对等条件下,尤其是使用不同类型力量和不同类型战法进行的作战。...
3) 核心技术之:Merkle树Merkle树是一种哈希二叉树,使用它可以快速校验大规模数据的完整性。在区块链网络中,Merkle 树被用来归纳一个区块中的所有交易信息,最终生成这个区块所有交易信息的一个统一的哈希值,区块中任何一笔交易信息的改变都会使得Merkle 树改变。4) 核心技术之:非对称加密算法非对称加密算法是一种密钥的保密方法,需要两个密钥:公钥和私钥。...
4.删去核黄素(VB2)生产工艺(编号:052702J)条目。 5.删去化学合成及半合成药物生产技术(编号:052705J)条目。 (三)交通运输设备制造业 6.将航天器测控技术(编号:053701J)控制要点修改为:“我国使用的卫星及其运载无线电遥控遥测编码和加密技术”。 ...
目前使用最为广泛的多跳匿名系统Tor 由用户端、OR (onion router) 节点、目录服务器和应用服务器4 部分组成. 其中用户端从目录服务器处下载所有OR 节点信息构建链路, 并将通信数据发送给本地SOCKS代理; OR 节点负责转发用户与应用服务器间的数据单元; 目录服务器负责收集所有OR 节点信息; 应用服务器则为用户真正的通信目的地....
Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号