您好,欢迎光临本网站![请登录][注册会员]  

网络技术下载,网络基础下载列表 第8159页

« 1 2 ... .54 .55 .56 .57 .58 8159.60 .61 .62 .63 .64 ... 10316 »

[网络基础] 网络技术基础28 网络技术基础28 网络技术基础28 网络技术基础28

说明: 网络技术基础28 网络技术基础28 网络技术基础28 网络技术基础28
<Augusdi> 上传 | 大小:15mb

[网络基础] 网络技术基础27 网络技术基础27 网络技术基础27 网络技术基础27

说明: 网络技术基础27 网络技术基础27 网络技术基础27 网络技术基础27
<Augusdi> 上传 | 大小:7mb

[网络基础] 网络技术基础26 网络技术基础26 网络技术基础26 网络技术基础26

说明: 网络技术基础26 网络技术基础26 网络技术基础26 网络技术基础26
<Augusdi> 上传 | 大小:12mb

[网络基础] IP报文深度应用识别

说明: 已经成为企业实施各种业务的主要媒介,各种基于业务的应用也不断出现。因此,目前只对报文中的IP报头进行检查的简单机制已经无法适用于当今复杂的网络,故提出了基于业务的深度应用识别的概念。
<xiao_sith> 上传 | 大小:372kb

[网络基础] 网络技术基础25 网络技术基础25 网络技术基础25 网络技术基础25

说明: 网络技术基础25 网络技术基础25 网络技术基础25 网络技术基础25
<Augusdi> 上传 | 大小:12mb

[网络基础] 美河制作 六个月成为网络专家 协议分析

说明: 美河精品制作,着重讲解网络编程及其协议分析的相关内容
<wangjiang27> 上传 | 大小:7mb

[网络基础] 网络技术基础24 网络技术基础24 网络技术基础24 网络技术基础24

说明: 网络技术基础24 网络技术基础24 网络技术基础24 网络技术基础24
<Augusdi> 上传 | 大小:12mb

[网络基础] 网络技术基础23 网络技术基础23 网络技术基础23 网络技术基础23

说明: 网络技术基础23 网络技术基础23 网络技术基础23 网络技术基础23
<Augusdi> 上传 | 大小:12mb

[网络基础] 基于P2P协议的僵尸网络研究

说明: 尸网络已成为网络安全领域最为关注的危害之一。目前,使用P2P协议的僵尸网络逐渐兴起。在分析 Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。
<borelist> 上传 | 大小:308kb

[网络基础] My Botnet is Bigger than Yours (Maybe, Better than Yours) :why size estimates remain challenging

说明: As if fueled by its own fire, curiosity and speculation regarding botnet sizes abounds. Among researchers, in the press, and in the classroom—the questions regarding the widespread effect of botnets seem never-ending: what are they? how many are the
<borelist> 上传 | 大小:244kb

[网络基础] The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets

说明: Global Internet threats are undergoing a profound transformation from attacks designed solely to disable infrastructure to those that also target people and organizations. Behind these new attacks is a large pool of compromised hosts sitting in home
<borelist> 上传 | 大小:181kb

[网络基础] Detecting peer-to-peer botnets

说明: Spam, DDoS and phishing are common problems on the Internet nowadays. In the past, attackers tended to use centralized high bandwidth connections to accomplish their tasks. Now that home users have high bandwidth internet connections, attackers have
<borelist> 上传 | 大小:94kb
« 1 2 ... .54 .55 .56 .57 .58 8159.60 .61 .62 .63 .64 ... 10316 »