点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 加密技术与入侵技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机网络安全理论技术教程
数论初步,信息加密技术,报文完整性鉴别及数字签名,密钥管理,身份验证,访问控制,网络入侵与安全检测,
所属分类:
网络基础
发布日期:2009-07-07
文件大小:9mb
提供者:
chybcool
windows环境下的网络安全
当前网络安全的防护措施很多,如加密技术、防火墙技术、防病毒技术、入侵检测技术、安全评估技术等。 然而,随着网络安全问题的不断暴露和攻击者技术的日益进步,人们意识到单单靠一种安全措施很难保证网络的安全。因此,主动防御与被动防御相结合,各种安全措施集成的网络安全防护系统就成为网络安全发展的一个方向,将大大加强网络的安全。
所属分类:
网络基础
发布日期:2009-08-25
文件大小:7mb
提供者:
a8702233
计算机加密技术与入侵技术课件 (PPT)
这是有关计算机的加密与入侵方面的技术,讲的也比较详细,与大家分享下啊,希望多多支持,谢谢!
所属分类:
网络攻防
发布日期:2010-01-27
文件大小:177kb
提供者:
dx052020
计算机网络安全理论技术教程
主要内容包括:概述、数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范。特点是:概念准确、论述严谨、内容新颖;既重视基本理论,又注重基本实践,还力图反映一些最新知识;从应用出发,介绍了网络安全中使用的标准。为此,本书可以帮助读者系统掌握网络安全的知识。
所属分类:
网络基础
发布日期:2008-02-19
文件大小:9mb
提供者:
woooha
Linux防火墙技术探秘
本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。 本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙
所属分类:
网络攻防
发布日期:2013-02-28
文件大小:35mb
提供者:
zhou_cs
计算机网络技术基础
第1章 计算机网络基础知识 1.1 计算机网络的产生与发展 1.2 计算机网络概述 1.2.1 计算机网络的基本概念 1.2.2 通信子网和资源子网 1.3 计算机网络的功能 1.4 计算机网络的分类和拓扑结构 1.4.1 计算机网络的分类 1.4.2 计算机网络的拓扑结构 1.5 计算机网络的应用 小结 习题1 第2章 数据通信技术 2.1 数据通信的基本概念 2.1.1 信息、数据与信号 2.1.2 模拟信号与数字信号 2.1.3 基带信号与宽带信号 2.
所属分类:
网络基础
发布日期:2013-03-21
文件大小:3mb
提供者:
zzban
黑客攻防技术内幕全书(推荐给新手)
黑客攻防技术内幕全书(推荐给新手) 第1章 解读黑客 1.1 黑客概述 1.2 中国黑客的组成 第2章 网络安全初步 2.1 网络入门 2.2 网络基本命令使用方法 2.3 端 口 对 照 2.4 Linux/Unix基本使用方法 第3章 安全防入侵与防病毒基础 3.1 安 全 基 础 3.2 常见特洛伊*的清除方法 3.3 病毒防护修复 3.4 安全软件介绍 3.5 CGI及系统漏洞速查 第4章 计算机与网络安全漏洞与修补 4.1 Windows 98常见安全漏洞 4.2 II
所属分类:
网络攻防
发布日期:2013-06-25
文件大小:412kb
提供者:
u011088902
网络防御与安全对策原理与实践
本书全面介绍了网络防御,即网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。 高等院校计算机及相关专业的本科生和教师,从事网络安全方面工作的人员。
所属分类:
网络安全
发布日期:2014-05-08
文件大小:42mb
提供者:
u010169073
计算机网络基础
网络的防御技术涉及的内容非常广泛,如加密技术、认证技术、防火墙技术、网络防攻击技术、入侵检测技术、文件备份与恢复技术、防病毒技术以及网络管理技术等。本节仅简要介绍其中的比较常用的两种技术,即加密技术和防火墙技术。
所属分类:
Access
发布日期:2014-10-07
文件大小:3mb
提供者:
sinat_21702191
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:59mb
提供者:
jk0o0
计算机安全与保密技术 讲义
西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
所属分类:
网络攻防
发布日期:2009-01-01
文件大小:9mb
提供者:
hunter_power
信息安全技术(本科教学课件)
该课件详细讲解了加密与认证技术,防火墙技术,入侵检测与防御技术,漏洞扫描技术,虚拟专用网络(VPN)技术和系统访问控制与审计技术,实习于本科教学
所属分类:
网络基础
发布日期:2009-03-31
文件大小:4mb
提供者:
xffuture
文件夹加锁软件——易锁
文件夹加锁软件 :一般其它加密软件,通常需要手工执行加密动作或需将文件保存于特定磁盘目录中,大都是“保存”那一瞬间才能进行加密。这样操作比较麻烦,且效率、安全、便捷、广泛性等也都不佳!而EZ-Lock是通过一种底层运作方式采用透明加密技术,可以直接对计算机上的指定程序所产生的任意文件、任意保存磁盘空间位置,采透明、动态手段进行加密与解密。甚至文件编辑过程中尚未进行“保存”的临时文件,都受到加密保护。 EZ-Lock是一个针对计算机系统提供数据安全解决方案的加密技术,在任何时间、地点都会保护用户
所属分类:
网络攻防
发布日期:2009-04-06
文件大小:539kb
提供者:
ltt571573
无线网络信息安全与对策
随着技术的迅猛发展,尤其是在Intel的迅驰发布以后,其强大的市场推动力导致无线网络技术的发展越来越快。然而,由于种种原因,无线网络信息存在着泄露的危险。本文从无线网络的扩频技术、用户验证、数据加密以及WEP加密配置等主要信息安全技术分析着手,剖析出无线网络中的安全漏洞:易被发现和入侵、网络未设置WEP、WEP设计存在缺陷、802.11无线局域网对数据帧不进行认证操作等,并从合理布局、采用先进加密技术、加强安全管理等方面提出了改进措施及对策。
所属分类:
其它
发布日期:2020-03-04
文件大小:31kb
提供者:
weixin_38640072
IEEE802.11i无线局域网安全技术
在无线网络的发展中,安全问题是所有问题的焦点,而在802.11i标准中加入了新的安全措施,加强了无线网的安全性,很好地解决了现有无线网络的安全缺陷和隐患。安全标准的完善,无疑将有利于推动WLAN 应用。网络的安全不仅与加密认证等机制有关,而且还需要入侵检测、防火墙等技术的配合来共同保障,因此无线局域网的安全需要从多层次来考虑,综合利用各种技术来实现。
所属分类:
其它
发布日期:2020-03-04
文件大小:81kb
提供者:
weixin_38536716
Web安全技术与防火墙
对于系统本身安全性,主要考虑服务器自身稳定性、健状性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。对重要商业应用,必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。当然,计算机系统安全是个很大的范畴,本章仅仅讨论在构造 web时,可能出现的一些情况,希望能引起重视。
所属分类:
其它
发布日期:2020-03-04
文件大小:39kb
提供者:
weixin_38741317
【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf
【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf试题二(20分) 阅读下列说明,回答问题1至问题4,请解答填入答题纸的以应栏内。 [说明 图2是一个包括三个子网的网络拓扑,图屮标注了各个设备的P地址、各子网的网络地址和子网掩码, 并示意性给出了路由器R1的路由表。 R1的路由表(未给出默认路由) 日的网络地址子网掩码下一跳 128.30.33.13 子网1 网终地址128.30.33.0 分 H1 子网掩码25.255.255.128 128.30.33.0
所属分类:
其它
发布日期:2019-10-20
文件大小:803kb
提供者:
ownskin
数字蜂窝移动通信系统安全技术的探讨与分析
由于空中接口的开放性和通信协议的安全有缺陷导致了移动通信的安全问题。因此,用户对移动通信中的可靠性及安全性提出了越来越高的要求。加密、鉴权(认证)与密钥分配以及入侵检测等安全技术就显得尤为重要。现有DCMCS中的安全技术虽能满足当前用户的安全通信需求。但如何取长补短、在现有技术的基础上研究和确定更为完善的第三代和第四代移动通信系统的安全技术体系应是用户及业界共同关注的焦点。
所属分类:
其它
发布日期:2020-10-23
文件大小:302kb
提供者:
weixin_38706743
华北工控网络产品BIS-6580在入侵检测系统(IDS)中的应用
入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。华北工控针对入侵检测系统开发了安全可靠的解决方案,为网络的安全运行保驾护航。
所属分类:
其它
发布日期:2020-10-26
文件大小:74kb
提供者:
weixin_38656676
嵌入式系统/ARM技术中的Trend发表移动装置安全防护解决方案TMMS 5.0
趋势科技(Trend Micro)发表最新版本的移动装置安全防护解决方案Trend Micro Mobile Security (TMMS) 5.0,具备资料加密与验证功能,能遏阻非法入侵与资料外泄等移动装置安全威胁,并且能让企业的系统管理员通过单一主控台,集中控管所有手持装置的安全防护措施。 TMMS 5.0具备全新的资料加密与验证功能,即使移动装置遗失或遭窃,其中的关键业务资料都经过加密,必须有密码才能解密。装置上储存的资料若不符合公司规定,系统管理员也能将其删除。恶意程式防护功
所属分类:
其它
发布日期:2020-12-04
文件大小:44kb
提供者:
weixin_38626473
«
1
2
3
4
»