您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4mb
    • 提供者:winampp
  1. 密码学协议与c实现 密码学协议与c实现

  2. 密码学协议与c实现 密码学协议与c实现 密码学协议与c实现 密码学协议与c实现 密码学协议与c实现
  3. 所属分类:C

    • 发布日期:2010-04-19
    • 文件大小:19mb
    • 提供者:kengsini
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5mb
    • 提供者:zn30000
  1. 21天学通Java-由浅入深

  2. 图文并茂很适合初学着学习 下面是课程的目录: 第一篇 基础篇   第1章 Java简介(精彩视频:33分钟) 21   1.1 Java的平台简介 21   1.2 安装工具包 22   1.2.1 下载JDK 22   1.2.2 安装JDK 24   1.2.3 查看与设置环境变量 25   1.2.4 JDK常用命令 27   1.2.5 Java各个目录含义 28   1.2.6 要善于使用JDK的帮助文件 28   1.3 程序开发过程 29   1.4 编码规范 29   1.5
  3. 所属分类:Java

    • 发布日期:2011-06-06
    • 文件大小:6mb
    • 提供者:luoxun11
  1. [原创]FavChat爱聊全能隐蔽穿透型聊天平台完整源码源程序包(Hedda)

  2. 特点:- 开源诚交志友、任您扩展- 文本语音让您“爱上”聊- 隐蔽型设计、老板键支持- 无视防火墙局域网关障碍- 线程运用及周全的缓冲架构- XML/XSL呈现技术浏览地址:http://www.favnet.cn/Exhibition.aspx?OriginalKeyword=&OriginalPageIndex=0&OriginalPageSize=7&OriginalId=20080423075449842429■ “FavChat 爱聊”平台分为客户端(Windows Applicat
  3. 所属分类:C++

    • 发布日期:2008-04-23
    • 文件大小:313kb
    • 提供者:HeddaZ
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39kb
    • 提供者:yunwu009
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1mb
    • 提供者:wangyi110cs
  1. CISCO 技术大集合

  2. CISCO 技术大集合 {适合你们的技术} 二、命令状态 1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(config)# 在router#提示符下键入configure terminal,出现提示符route
  3. 所属分类:网络基础

    • 发布日期:2013-05-22
    • 文件大小:270kb
    • 提供者:u010610376
  1. 应用密码学 协议、算法与C源程序

  2. 本书主要讲述了密码学的相关算法,以及相应的实现,当然也涉及到了密码学的发展历程与当前流行的加密算法。
  3. 所属分类:其它

    • 发布日期:2014-08-12
    • 文件大小:21mb
    • 提供者:firefox2014org
  1. P2P网络技术原理与C++开发案例

  2. P2P网络技术原理与C++开发案例pdf完整影印版 随着P2P网络的飞速发展,P2P网络技术已经成为当今IT技术领域研究与应用的热点。本书通过基础理论篇与C++开发案例篇两个部分的讲解,使读者对P2P网络技术有全面的理解。     基础理论篇对P2P网络的定义、典型的网络拓扑结构、应用与研究现状以及当今5种主流的P2P系统分别进行了介绍;通过与传统的搜索技术相比较,分析了P2P搜索技术的原理;对P2P技术所涉及的安全问题逐一进行了分析;对P2P应用的相关技术进行了深入剖析。     C++开发
  3. 所属分类:C++

    • 发布日期:2014-08-26
    • 文件大小:48mb
    • 提供者:lsy8412
  1. 精易模块[源码] V5.15

  2. 精易模块 V5.15 what’s new:(2015XXXX) 1、新增“线程_枚举”枚举指定进程ID中所有线程列表,成功返回线程数量,失败返回零。 2、删除“文件_取图标”与"文件_取图标句柄"功能重复。 3、优化“系统_创建桌面快捷方式”流程代码,感谢易友[ds9660]反馈。 4、修正“IP_10进制转IP”与“IP_16进制转IP”命令反向的问题,感谢易友[@humanbean ]反馈。 5、改善“网页_访问”死循环代码,感谢易友[@67564226]反馈。 6、优化“文本_取随机数
  3. 所属分类:其它

    • 发布日期:2015-03-21
    • 文件大小:573kb
    • 提供者:qq598888903
  1. 防火墙相关

  2. 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
  3. 所属分类:网络安全

    • 发布日期:2015-04-24
    • 文件大小:6mb
    • 提供者:qq_27671041
  1. raknet网络库教程

  2. 2D网络游戏开发(网络篇)(一) 作者:akinggw “2D网游开发”,我有时都觉得这个标题包含的内容太多,要实现起来也太难。于是,我决定将它分门别类,我按照我要实现的一个网络游戏将它分成下面几个部分: l 客户端 l 网络端 l 服务器端 l 网页端 我们来讲解一下,我们分别要在每个端口完成什么内容: (1) 客户端 劈开接受网络数据不谈,我们主要在客户端实现游戏界面的显示,游戏界面又包括那些呢?比如,游戏地图的显示,精灵的显示,UI(用户界面)的显示,还有就是一些游戏规则的制定等等。 (
  3. 所属分类:网络基础

    • 发布日期:2008-12-13
    • 文件大小:147kb
    • 提供者:sss133429
  1. 新编台达HMI实用问题101例(整理版).pdf

  2. 新编台达HMI实用问题101例(整理版)pdf,本文汇总了台达HMI实用问题,包括安装和应用等问题,供读者参考。14、用U盘导出的.CSV文件有乱码,怎么办? 之前版本是配一大塊 Memory,現在是有用到才配(即將發行的軟件1.05.80所附的最 新版本 firmware已修正)會出現亂碼的情況有3種 A在拔出U盘时,一定要按【移出U盘】按键,否则,数据文件可能会被破坏出乱码。 B设备异常断电时,如果此时有数据写入,也可能导致乱码。 C1.05.79.12版本以前软件,因软件BUG有可能造成乱
  3. 所属分类:其它

  1. 天任(TRE)TP系列触摸屏选型手册.pdf

  2. 天任(TRE)TP系列触摸屏选型手册pdf,天任(TRE)TP系列触摸屏选型手册网项填大机界 灵活的控制方式,可连接各种控制器和输出设晉 KDaT点 KOSTAL S KSED 5RT以M5TER 微型打印机 PLC PLC 9T8WSC CP1H VOA_W E丫 ENCE Kw 电 Crozat Ma KPh KON_Masar_RTU TEEL TECD_MUOBUS_RTU alaG MA型cyL具scll 注:特殊协议可根据容广需求走制 打印机 RS485方式N<18 PC PL
  3. 所属分类:其它

  1. 台达楼宇自动化解决方案.pdf

  2. 台达楼宇自动化解决方案pdf,台达楼宇自动化解决方案:本文档是台达楼宇自动化解决方案手册,帮助用户更加了解台达在楼宇自动化行业的成功案例。台达楼宇自动化解决方案 智能系统 Delta BEMs Cloud Delta bems Video Wall Dashboard 管理系统 Integration Platform Delta Energy Online Facility management 随着自动化技术的日新月异与成本的降低,及人们对于建 SCADA Delta Centre CMS
  3. 所属分类:其它

  1. 以太坊白皮书(中文翻译).pdf

  2. 对区块链2.0中以太坊的白皮书进行翻译,帮助读者了解以太坊的概念去中心化的数宇货币概心,正如财产登记这样的替代应用·样,早在几十年 以前就被提出来了。1980和1990年代的匿名电子现金协议,大部分是以乔姆盲 签技术( Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私 性的货币,但是这些协议都没有流行起来,因为它们都依赖于一个中心化的中介 机构。1998年,戴伟( Wei dai)的b- noney首次引入了通过解决计算难题和去 中心化共识创造货币的思想,但是该建议
  3. 所属分类:以太坊

    • 发布日期:2019-06-29
    • 文件大小:706kb
    • 提供者:lzfirm