您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 大三计算机安全技术期末论文

  2. 学计算机的同学安全技术这门课是要写论文的吧!这里有两个
  3. 所属分类:专业指导

    • 发布日期:2009-05-07
    • 文件大小:30720
    • 提供者:liping880924
  1. 计算机病毒与木马程序剖析

  2. 《计算机病毒与木马程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与木马程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与木马程序剖析》理论与实践相
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:6291456
    • 提供者:prologfans
  1. 古典加密、解密技术的实验程序及其文档(移位加密+仿射加密+希尔加密)

  2. 本实验为华中科技大学计算机学院信息安全专业的“信息系统安全”课程实验之一。文件包含有三大古典加密、解密技术的实现代码(C#)以及实验说明性文档!!!
  3. 所属分类:系统安全

    • 发布日期:2009-06-18
    • 文件大小:1048576
    • 提供者:wangyanadam
  1. 计算机病毒与木马程序剖析下载

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
  3. 所属分类:网络攻防

    • 发布日期:2009-07-25
    • 文件大小:6291456
    • 提供者:iamah
  1. 大学计算机科学与技术 信息安全专业 密码学

  2. 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
  3. 所属分类:专业指导

    • 发布日期:2009-09-01
    • 文件大小:57344
    • 提供者:hawei0704201
  1. 计算机病毒与木马程序剖析

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
  3. 所属分类:网络攻防

    • 发布日期:2009-10-04
    • 文件大小:6291456
    • 提供者:whutxinriyue
  1. 计算机病毒与木马程序剖析.rar

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
  3. 所属分类:网络基础

    • 发布日期:2007-11-05
    • 文件大小:6291456
    • 提供者:mars_syncshock
  1. 计算机专业毕业实习报告

  2. 计算机实习报告第一天:国家863软件专业孵化器 第七天:郑州新开普电子公司;郑州信源信息技术有限公司 第八天:河南工业大学王玉化教授关于信息安全的报告 第九天:河南安飞电子玻璃有限公司 第十天:河南财经学院张亚东教授关于在金融危机下的大学生就业形势的报告
  3. 所属分类:专业指导

    • 发布日期:2010-06-14
    • 文件大小:46080
    • 提供者:xj18730
  1. 网络工程实践课件 大学计算机专业课程

  2. 本课件主要讲解网络安全技术,交换机配置,路由器配置,网络布线等知识。
  3. 所属分类:网络管理

    • 发布日期:2011-04-11
    • 文件大小:14680064
    • 提供者:zhaoyuerushui
  1. 计算机算法基础课件

  2. 本课件是华中科技大学计算机科学与技术学院信息安全专业计算机算法基础课程的所有课件
  3. 所属分类:专业指导

    • 发布日期:2012-07-04
    • 文件大小:9437184
    • 提供者:wzycsd
  1. 计算机病毒与木马程序设计剖析

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
  3. 所属分类:网络安全

    • 发布日期:2012-11-28
    • 文件大小:22020096
    • 提供者:liujinsong369
  1. 计算机病毒与木马程序设计剖析

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的,读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序,本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机
  3. 所属分类:网络安全

    • 发布日期:2012-12-03
    • 文件大小:22020096
    • 提供者:yanggangqiang520
  1. 上海交通大学全计算机专业课程教学视频]+中山大学汇编[AVI]

  2. 上海交大 java初级编程基础 46 上海交大 vb.net 30讲 上海交大 操作系统 44 上海交大 网络攻击与防御技术 26 上海交大 网页设计与开发技术 33 上海交大 C语言程序设计 27 上海交大 计算机网络 31 上海交大 面向对象程序设计(JAVA) 26 上海交大 C++ 27讲 上海交大 软件工程 32 上海交大 数据结构 29 上海交大 数据库系统管理与维护 23 上海交大 数据库系统及应用 27 上海交大 网络与数据通信 44 上海交大 网络与信息安全 44 上海交大
  3. 所属分类:专业指导

    • 发布日期:2013-02-21
    • 文件大小:441344
    • 提供者:xuruoxin
  1. 网络安全技术研究论文(完整版)

  2. 江汉大学的计算机专业毕业论文, 完整版的, 研究课题--网络安全技术研究, 绝对实用!
  3. 所属分类:网络基础

  1. 信息安全(湖南大学)

  2. 一、课程教学目标 本课程属于软件工程专业本科生专业选修课程,64学时(实验占32学时),旨在讲授计算机网络与信息安全领域的基础知识、技术与应用,拓展学生知识面,提高学生的专业素质和科研能力。 本课程是软件工程知识体系的重要组成部分,通过本门课程的学习,使学生掌握网络与信息安全的基础知识和主要的安全技术。 (领域知识+动手+专业英语)
  3. 所属分类:网络基础

    • 发布日期:2009-04-05
    • 文件大小:7340032
    • 提供者:sherryamethyst
  1. 计算机网络(第7版)

  2. 全书分为9章,比较全面系统地介绍了计算机网络的发展和原理体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容。可供电气信息类和计算机类专业的大学本科生和研究生使用,对从事计算机网络工作的工程技术人员也有学习参考价值。本书为带目录pdf高清版,欢迎下载,觉得不错的伙伴帮忙评论推荐哦!
  3. 所属分类:网络管理

    • 发布日期:2018-05-04
    • 文件大小:65011712
    • 提供者:zhangyuanxuevaq
  1. 南京大学计算机考研历年真题1997-2007.pdf

  2. 南京大学计算机专业考研历年真题,帮助学生更好的复习此文档由天勤论坛( )手工录入,转载请注明出处! 年数据结构 填充题(①-⑧每空格2分,空格⑨4分,共20分) 1.试确定下面程序段带标号的语句的执行频度(次数)①。 实现后缀表达式逆转为中缀表达式,必须开辟②栈。 已知 ,试利用联接求子串 和置换 等基本运算,将转化为③。 将下列有根有序的有向图转换成一(或一组广义表④。 含个结点的平衡二叉树的最大深度⑤(设跟结点深度为。并画出一株这 样的树⑥ 阶树的关键码为,则叶子结点的个数为⑦ 二分查找法,
  3. 所属分类:其它

    • 发布日期:2019-09-07
    • 文件大小:1048576
    • 提供者:qq_36927714
  1. 计算机学会通讯2018年10期

  2. 作者在本文中的立意,论述所站的高度,题目涉及的广度,都为读者展开了一幅美丽,绚烂,内容专业和生机勃勃的华彩巨作。是的,近十年来我国学者在密码会议 - 国际密码协会(IACR) 举办的三大密码会(Crypto、Eurocrypt、Aisacrypt)1 和四大领域会议(CHES、FSE、PKC、TCC)2 的论文集,其上的论文发表实现了从鲜有到常有的突破,但在总体数量上与美国、以色列等国家相比仍有较大差距,存在较大的提升空间。 然而,我们也要看到,在信息化快速发展的我国内地市场,已经不仅仅在中国大
  3. 所属分类:教育

    • 发布日期:2019-03-22
    • 文件大小:8388608
    • 提供者:jeremiah2015
  1. 西安电子科技大学003计算机科学与技术学院招生专业目录.pdf

  2. 西安电子科技大学(Xidian University)简称“西电”或“西军电”,是中央部属高校,1959年中央确定的首批20所全国重点大学,直属于教育部,由教育部与工业和信息化部、国家国防科技工业局、中国电子科技集团公司共建,位列国家“双一流”、“211工程”、“985工程优势学科创新平台”(特色985工程)、“2011计划”重点建设行列,是中国最早的2所国防工业重点军校之一(哈军工、西军电并称)和56所教育部批准设立的研究生院之一,''两电一邮''成员,先后入选首批5所科技部拨付专项经费的国家
  3. 所属分类:专业指导

    • 发布日期:2020-10-01
    • 文件大小:623616
    • 提供者:weixin_47312141
  1. 嵌入式系统/ARM技术中的解析家用路由器防黑方法

  2. 很多中小企业并没有注意到路由器的安全性,更谈不上雇佣专业的路由器工程师,也没有把这项功能当成一件必须要做的事情外包出去,这导致了很多黑客从这个地方进入到企业系统内部。下面是保证路由器安全的十个基本的技巧。   1.更新你的路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。   2.修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:77824
    • 提供者:weixin_38544781
« 12 »