点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 对称防火墙
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机网络安全复习题
述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
所属分类:
网络基础
发布日期:2009-05-26
文件大小:84kb
提供者:
fbmab
NAT穿越服务器概要设计
NAT穿越服务器概要设计 编写目的 多媒体会话信令协议是在准备建立媒体流传输的代理之间交换信息的协议,例如SIP、RTSP、H.323等。媒体流与信令流截然不同,它们所采用的网络通道也不一致。由于协议自身设计上的原因,使得媒体流无法直接穿透网络地址转换/防火墙(NAT/FW)。因为它们生存期的目标只是为了建立一个在信息中携带IP地址的分组流,这在遇到NAT/FW 时会带来许多问题。而且这些协议的目标是通过建立P2P(Peer to Peer)媒体流以减小时延,而协议本身很多方面却与NAT存在兼
所属分类:
网络基础
发布日期:2009-06-29
文件大小:151kb
提供者:
zhq1129
TCP/IP教程TCP/IP基础
目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
所属分类:
网络基础
发布日期:2009-11-23
文件大小:12mb
提供者:
woshidaxiama
《网络安全技术》实验指导书
实验一 以太网网络监听与反监听 3 实验二 网络扫描与攻击 4 实验三 简单防火墙的配置 9 实验四 入侵检测技术 10 实验五 对称加密算法AES的实现(一) 11 实验六 对称加密算法AES的实现(二) 11 实验七 RSA算法实现与数字证书的生成 12 实验八 使用SSL加密HTTP通道 13 实验九 PGP的使用 14 实验十 Windows中的Web、FTP服务器的安全配置 14 实验十一 Windows2000 系统的安全配置 14 实验十二 脚本病毒和宏病毒分析 14
所属分类:
网络基础
发布日期:2010-02-21
文件大小:93kb
提供者:
lyh1993
TCP/IP技术大全
目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
所属分类:
网络基础
发布日期:2010-03-10
文件大小:16mb
提供者:
popoto
TCP-IP技术大全
本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
所属分类:
网络基础
发布日期:2007-12-18
文件大小:20mb
提供者:
yangchun301
TCPIP协议详解(4-1)
太大了,分了四个包目 录译者序前言第一部分 TCP/IP基础第1章 开放式通信模型简介 11.1 开放式网络的发展 11.1.1 通信处理层次化 21.1.2 OSI参考模型 31.1.3 模型的使用 51.2 TCP/IP参考模型 71.3 小结 7第2章 TCP/IP和Internet 82.1 一段历史 82.1.1 ARPANET 82.1.2 TCP/IP 92.1.3 国家科学基金会(NSF) 92.1.4 当今的Internet 122.2 RFC和标准化过程 122.2.1 获
所属分类:
网络基础
发布日期:2008-01-16
文件大小:6mb
提供者:
wuwenlong527
网络安全 期末考试题
名词解释(每小题4分,共20分) 61.对称加密与非对称加密 62. 蜜罐 63. PKI 64. DNSSEC 65. DoS攻击 五、简答题(每小题10分,共20分) 66.简述ARP欺骗的实现原理及主要防范方法 67. 如下图所示,简述包过滤防火墙的工作原理及应用特点
所属分类:
网络基础
发布日期:2010-08-05
文件大小:380kb
提供者:
qiaohui198907
Java 2平台安全技术-结构,API设计和实现
目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
所属分类:
Java
发布日期:2010-09-15
文件大小:4mb
提供者:
cuiboand1
计算机网络与因特网(互联网技术的“圣经”)
********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
所属分类:
网络基础
发布日期:2011-07-13
文件大小:9mb
提供者:
shenkxiao
JAVA 2平台安全技术-结构,API设计和实现
本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
所属分类:
Java
发布日期:2011-10-21
文件大小:5mb
提供者:
beisika10368
黄淮学院\考试题\2010-2011
黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
所属分类:
专业指导
发布日期:2011-10-27
文件大小:1mb
提供者:
wangyi110cs
TCP-IP技术大全
本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
所属分类:
网络基础
发布日期:2011-12-01
文件大小:21mb
提供者:
mailyu
A New Method for Symmetric NAT Traversal in UDP and TCP
一种新的穿越对称NAT的方法,穿越一端修改TTL的方式通过NAT,另外一端通过猜测端口命中,可以大幅提高穿越几率
所属分类:
网络基础
发布日期:2012-03-18
文件大小:769kb
提供者:
softwarehe
信息安全概论
北京邮电大学的经典课件,第一讲 信息安全概论;第二讲 密码学基础和对称密码;第三讲 Hash函数及公钥密码;第四讲 数字签名和密钥管理;第五讲 密码技术应用;第六讲 认证技术;第七讲 访问控制审计备份;第八讲 计算机病毒基础知识;第九讲 防火墙;第十讲 防范与攻击
所属分类:
专业指导
发布日期:2012-04-19
文件大小:13mb
提供者:
lcpcaiping
网工考试要点(二).
六、网络安全 1、网络安全威胁的类型 窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛尹*、病毒、诽谤 2、安全措施的目标 访问控制:控制会话权限。 认证:确保对话双方的资源同他声称的相一致。 完整性:发送与接收一致 审计:不可抵赖性 保密:不被窃听 3、基本安全技术 数据加密 数字签名 身份认证 防火墙 入侵检测 4、数据加密经典密码技术 替换加密技术substitution 换位加密技术transposition 一次性填充技术one-time pad
所属分类:
软考等考
发布日期:2012-10-17
文件大小:3mb
提供者:
psd17
网络与信息安全实验报告
1、Windows环境下对称和非对称加解密, 2、企业根CA的建立和利用安全证书对站点的保障, 3、个人防火墙配置与使用, 4、端口与漏洞扫描以及网络侦听
所属分类:
网络安全
发布日期:2013-01-15
文件大小:8mb
提供者:
flying_se7en
信息安全实验报告
信息安全实验报告 包括四个实验的报告 1、Windows环境下对称和非对称加解密, 2、企业根CA的建立和利用安全证书对站点的保障, 3、个人防火墙配置与使用, 4、端口与漏洞扫描以及网络侦听
所属分类:
网络基础
发布日期:2013-01-16
文件大小:6mb
提供者:
whipen
防火墙技术指南(pdf文档).rar
防火墙技术指南(pdf文档).rar 绝对干货。 TCP/IP及其安全需求:防火墙 用于UNIX和Windows NT上的因特网 安全系统 加密:足够吗 非对称密钥加密/公开密钥加密
所属分类:
C
发布日期:2016-03-24
文件大小:11mb
提供者:
xiaoxiao346691378
Netscreen防火墙双机非对称路由session同步案例
Netscreen防火墙双机非对称路由session同步案例
所属分类:
网络安全
发布日期:2009-03-30
文件大小:445kb
提供者:
ngnway
«
1
2
3
»