您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4mb
    • 提供者:winampp
  1. 交换式网络下HTTP 会话的劫持研究及其对策

  2. 针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。
  3. 所属分类:网络基础

    • 发布日期:2009-06-25
    • 文件大小:119kb
    • 提供者:tgbrfc
  1. Linux网络安全问题及其对策

  2. Linux网络安全问题及其对策.txtLinux网络安全问题及其对策.txt
  3. 所属分类:网络基础

    • 发布日期:2009-11-15
    • 文件大小:21kb
    • 提供者:yangsiqi
  1. 计算机网络安全及其对策

  2. 网络相关的课程设计 网络课程设计 网络课程设计
  3. 所属分类:网络基础

    • 发布日期:2010-04-06
    • 文件大小:29kb
    • 提供者:shui289908603
  1. 网络爬虫对网络安全的影响及其对策分析

  2.   网络爬虫已经广泛应用于互联网 ,能完成许多有用的工作 ,同时也会对网络安全产生一定的负面影响。文章论述了网络爬虫对网络安全构成的威胁 ,并重点提出对其不利影响的应对策略。
  3. 所属分类:网络基础

    • 发布日期:2010-09-16
    • 文件大小:197kb
    • 提供者:yerida
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5mb
    • 提供者:zn30000
  1. 浅析银行计算机网络安全及其对策

  2. 浅析银行计算机网络安全及其对策
  3. 所属分类:网络基础

    • 发布日期:2008-04-30
    • 文件大小:49kb
    • 提供者:morre
  1. 网络信息安全及其防护对策

  2. 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
  3. 所属分类:网络安全

    • 发布日期:2011-09-02
    • 文件大小:187kb
    • 提供者:xxq201101
  1. 计算机网络安全概述(论文)

  2. 计算机网络安全概述(论文)目录摘要第1章 计算机网络安全的含义第2章 计算机网络攻击的特点第3章 计算机网络中的安全缺陷及产生的原因第4章 网络攻击和入侵的主要途径第5章 常见的网络攻击及其防范对策 5.1 特洛伊* 5.2 邮件炸弹 5.3 过载攻击 5.4 淹没攻击参考文献结束语
  3. 所属分类:网络基础

    • 发布日期:2008-06-23
    • 文件大小:21kb
    • 提供者:chinahuyong
  1. (一)网络安全中的ARP协议和欺骗技术及其对策

  2. 网络安全中的ARP协议和欺骗技术及其对策
  3. 所属分类:网络基础

    • 发布日期:2008-12-26
    • 文件大小:195kb
    • 提供者:jszf07
  1. 计算机网络信息安全及其防护对策探讨

  2. 计算机网络信息安全及其防护对策探讨,对医院有帮助的
  3. 所属分类:其它

    • 发布日期:2018-08-18
    • 文件大小:1mb
    • 提供者:zy1261643100
  1. 网络信息安全及其防护对策探讨

  2. 网络信息安全及其防护对策探讨,对医院的信息化建设有
  3. 所属分类:其它

    • 发布日期:2018-08-18
    • 文件大小:1mb
    • 提供者:zy1261643100
  1. 网络信息安全及其防护对策

  2. 计算机网络信息安全及其防护对策探讨,对医院有参考价值
  3. 所属分类:其它

    • 发布日期:2018-08-18
    • 文件大小:1mb
    • 提供者:zy1261643100
  1. 自然风压对矿井通风系统的影响及治理对策

  2. 由于井下巷道高差不一,联系紧密,使得巷道中空气的温度和密度不同,必然会产生自然风压。自然风压的存在,将会导致矿井通风网络中某些分支的风流发生变化,进而影响风流的稳定,影响矿井的安全生产。因此,分析自然风压对矿井通风系统的影响,对矿井的安全生产是十分必要的。针对山西介休义棠瑞东煤业基建期间行人斜井出现回风问题,通过实例,分析了造成行人斜井回风产生的原因及其对通风系统的影响,提出了治理对策。
  3. 所属分类:其它

    • 发布日期:2020-05-14
    • 文件大小:553kb
    • 提供者:weixin_38677190
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3mb
    • 提供者:baidu_34619715
  1. 东莞电力通信传输网络可靠性分析.pdf

  2. 为提高电力通信传输网络运行管理水平,确保通信网稳定可靠运行,本文作者采用定 性分析与定量分析手段相结合方式,重点对通信网的设备构成、系统结构、系统资源、运行情况、 业务保障能力和运维管控能力等方面进行分析,提出通信传输网络存在的问题及解决方案,为下 一步开展东莞供电局电力通信传输网络的升级改造工作提供了理论依据。产品与解决方案 的铁心夹紧结构,避免器身松动。第三,使用专门 的核算程序计算油箱尺寸,避免油箱发生共振。第 四,采用独特的磁屏蔽结构,减少噪声传递及辐射 图8ABB工业变压器组 A
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:264kb
    • 提供者:weixin_38744207
  1. 十大入侵检测系统高风险事件及其对策

  2. 互联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分发挥“IDS系统”的作用,本文根据安全监控高风险事件来分析问题、提出对策,供大家参考。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:33kb
    • 提供者:weixin_38705699
  1. 计算机网络安全问题及其对策

  2. 首先针对计算机网络系统存在的安全性和可靠性问题,分析了计算机网络存在的安全问题,应对当前遇到的计算机网络安全问题,旨在与广大用户一同探讨,以此来增强在计算机网络方面的安全防范意识。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:96kb
    • 提供者:weixin_38696196
  1. 通信与网络中的浅析RFID的信息安全及其对策

  2. 射频识别即RFID(Radio Frequency IDentification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。(Radio Frequency Identification,缩写RFID),射频识别技术是20世纪90年代开始兴起的一种自动识别技术,射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。本文针对RFID系统
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:91kb
    • 提供者:weixin_38503483
  1. 信息技术与网络空间安全发展趋势

  2. 首先剖析了互联网、移动互联网、物联网、云计算、大数据等技术的基本特征、相互间差异及其内在关系,深层次梳理了信息技术和信息服务模式的演化规律,从宏观上探讨了信息技术螺旋式上升的发展态势和我国后发式赶超的机遇,并指出了下一代信息技术的革新关键在于能耗。在此基础上,详细分析了我国网络空间在互联互通、工业 4.0等方面的安全需求和挑战,提出了安全技术的研究应与信息技术的发展同步。最后凝练了我国网络空间安全的发展机遇与对策,并对网络空间安全的发展趋势进行了展望。
  3. 所属分类:其它

« 12 »