Traditional network security technologies are data encryption, access control, firewall and intrusion detection system, but these methods have some disadvantages.

  • 传统的计算机网络安全方案主要有数据加密、访问控制、防火墙和入侵检测系统等,上述方法都存在着一些不足之处。
  • 来源:互联网摘选2026-05-07 14:30:14

  • 重点词汇
  • encryptionn.编密码;加密;
  • controlvt. 控制;管理;限制;支配;
  • theseadj. 这些(的)
  • arevi.(用于第二人称单复数现在时,第一、三人称复数现在时)是;
  • detectionn.察觉;侦破;探测;发现;
  • have some有一些;吃一点吧;
  • datan.数据;资料;材料;(储存在计算机中的)数据资料
  • network security网络安全性;
  • 相关例句
1、

And then, security control of platform is introduced which include data encrypting, access control and other security control means.

然后介绍了平台的安全控制方法:数据加密、访问控制和其他安全控制方法。

互联网摘选

2、

During compression process, the ciphertext's quality is controlled by the encryption quality factor.

在压缩编码过程中,通过加密质量因子控制对多媒体敏感参数的加密强度,从而实现对密文质量的控制。

互联网摘选

3、

A design method of control module of reconfigurable cryptographic processor is proposed in this paper.

文章提出了可重构加密处理器的控制模块的设计方法。

互联网摘选

4、

In addition, it uses the mixed system of encrypting of RSA, AES and SHA to realize the security of the long-range information transmission.

另外,针对远程控制过程中的信息传输的安全性,本文采用RSA,AES和SHA的混合加密系统实现控制信息的安全传输。

互联网摘选

5、

For example, you need to control access to EJBs using a network-safe encrypted token.

例如,您需要使用网络安全加密令牌控制对EJB的访问。

互联网摘选

6、

Design and Implementation of XML Data Encryption with Encryption Process Control Language

基于加密过程控制语言的XML数据加密方案

互联网摘选

7、

The viewpoint that applying two isolated points to make intensive control is put forward in the article Intensive Control Made with Underground Isolated Points, in light of which, the author discusses the firmness of two points in this paper.

在利用井下孤立点进行加密控制一文中,对利用两个孤立点进行加密控制,就其验证两点牢固性的观点阐述了作者的看法。

互联网摘选

8、

A detailed description on the arrangement of the top level and encoded control reference frame and a precision analysis on the measurement of figure cadastration have been presented.

对数字地籍测量中首级及加密控制网的布网形式及精度作了较详细的介绍及分析。

互联网摘选

9、

On top of it are the middle layer of access, audit, and cryptographic controls and then the outermost layer of technologies.

其上部是包含访问、审核和加密控制的中间层,然后是技术所在的最外层。

互联网摘选

10、

Secondly, layered back-trace is used to increase control points, the type and parameters of the optimal mapping function are resolved afterwards;

然后通过分层回溯逐层加密控制点来解求最佳变换函数类型及相应变换参数;

互联网摘选

11、

This article presents methods of putting independent point to clever use to control secretly for mine survey and methods of correct inspection.

介绍了矿山测量中巧妙利用独立点进行加密控制的方法和正确性的检验方法。

互联网摘选

12、

The core layer provides a foundation upon which you build the middle layer with access, audit, and cryptographic controls.

核心层可提供用于构建具有访问、审核和加密控制的中间层的基础。

互联网摘选

13、

Otherwise, the security of the software can be ensured for the encrypt arithmetic has been designed on the whole.

除此之外,还初步对软件加密控制进行了设计,安全性得到了保证。

互联网摘选

14、

Performance Analysis of Correlation Detection for Chaotic DS/ SS Signal The arithmetic was encrypted with chaotic sequences.

一种混沌直扩信号相关检测的误码性能研究算法采用混沌序列进行加密控制。

互联网摘选

15、

Design and Consideration of Densification of Vertical Control Network ( Fourth Class) in Urban Area

对城区高程加密控制网(四等)的设计与思考

互联网摘选

16、

Control extension by analytical terrestrial photogrammetric methods

地面摄影测量解析法加密控制点

互联网摘选

17、

Supplement and Perfection to The Article "Intensive Control Made with Underground Isolated Points"

对利用井下孤立点进行加密控制一文的补充与完善

互联网摘选

18、

The arithmetic was encrypted with chaotic sequences.

算法采用混沌序列进行加密控制。

互联网摘选

19、

A New Method of Getting Dense Ground Control Points& Space Projection Method

一种加密控制点的新方法&空间投影加密法

互联网摘选

20、

Putting Independent Point of Coal Mine to Rational Use to Control Secretly

合理利用煤矿独立点进行加密控制

互联网摘选

  • 今日热词
  • 热门搜索

微语录(www.volg.cn)为您提供在线词典、英语翻译、单词大全、英译汉、汉译英等英语服务!可通过lj:关键词格式搜索句子,如lj:affect,搜索affect相关的双语例句!

用户反馈
请选择反馈类型(可多选):
您的联系方式:(如需回复请填写联系方式)
反馈内容:
提交成功 小编会尽快处理
回到顶部
点击反馈