点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络安全类
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全实践与代码详解 源代码
本书可作为网络安全工程师、网络管理员等信息与网络安全领域从业人员学习、研究及探讨安全理论知识与实例代码的阅读参考用书。同时本书也可作为大专院校计算机类、网络类、通信类、信息安全类等专业高年级本科生和研究生学习网络安全的参考书。
所属分类:
网络基础
发布日期:2010-04-23
文件大小:329kb
提供者:
xinzi1223
美国安泰成发-网络安全解决方案
1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、
所属分类:
网络基础
发布日期:2010-05-13
文件大小:600kb
提供者:
laya66
一套比较全的网络安全培训讲义
本课程的目标是提高学员的网络安全意识,使学员熟悉基本的网络安全理论知识和常用网络安全产品,了解部署整个网络安全的防护系统和策略的方法。在此基础上,让学员充分了解病毒防范的重要性和艰巨性,了解“内部人员的不当使用”和“病毒”是整个网络系统中最难对付的两类安全问题。
所属分类:
专业指导
发布日期:2011-08-14
文件大小:7mb
提供者:
zslongman
网络安全精品黄皮书
网络安全精品黄皮书,新手必看 《2007网络安全精品黄皮书》由中国最大的网络技术网站51CTO.com经过2个月策划制作的,它囊括了安全领域9个大类24个小类,全书有200多万字和上千张技术图片,内容包含了各种黑客技术及防御、热门病毒*的手工查杀(如:熊猫烧香等)、最全更新的专杀工具下载、DDOS、ARP攻击等热点问题解决方案,并对各种网络安全的技术和产品进行由浅入深的介绍,是2007年网络技术人员必备的安全手册。 可搜索技术人。该书继承了前系列“技术黄皮书”的优势,内部集成了强大的安全
所属分类:
网络安全
发布日期:2011-10-18
文件大小:26mb
提供者:
a627944655
2007网络安全精品黄皮书
《2007网络安全精品黄皮书》由中国最大的网络技术网站51CTO.com经过2个月策划制作的,它囊括了安全领域9个大类24个小类,全书有200多万字和上千张技术图片,内容包含了各种黑客技术及防御、热门病毒*的手工查杀(如:熊猫烧香等)、最全更新的专杀工具下载、DDOS、ARP攻击等热点问题解决方案,并对各种网络安全的技术和产品进行由浅入深的介绍,是2007年网络技术人员必备的安全手册。 可搜索技术人。该书继承了前系列“技术黄皮书”的优势,内部集成了强大的安全技术搜索引擎,相比于googl
所属分类:
网络安全
发布日期:2012-12-07
文件大小:26mb
提供者:
yanggangqiang520
网络安全与技术
网络安全与技术试题及参考答案 (1) 4.5.6.7 这个IP地址所属的类别是 。 A. A类, B. B类, C. C类, D. D类 (2)在下列数中,一个B类子网掩码允许有的数字是 个1,且其余位都为0。 A. 9, B. 14,C. 17,D. 3 (3)如果一个A类地址的子网掩码中有14个1,它能确定 个子网。 A. 32, B. 8,C. 64,D.128 (4)路由器在两个网段之间转发数据包时,读取其中的 地址来确定下一跳的转发路径。 A. IP, B. MAC,C. 源,D.
所属分类:
其它
发布日期:2012-12-13
文件大小:100kb
提供者:
qiangttxs
实验报告类
计算机网络类的实验报告,适用于各种计算网络的类的实验,功能齐全 。
所属分类:
网络基础
发布日期:2013-06-24
文件大小:2mb
提供者:
dzq19910806
网络安全 基础
网络安全类基础文档,比较适合初学者或者本专业学生使用
所属分类:
网络安全
发布日期:2013-12-27
文件大小:4mb
提供者:
ohbad86
69.[开源][安卓][网络安全]NetCipher-master
69.[开源][安卓][网络安全]NetCipher-master OnionKit是一个可以通过提供多种路径来提高移动应用网络安全的Android库项目。 该库具体提供: StrongTrustManager:TLS/SSL证书校验的一个强大实现,任何认证中心都可以进行定制; Proxied Connection Support:通过Apache HTTPClient库的特定配置来支持HTTP和HTTPS流量的HTTP和SOCKS代理连接; OrbotHelper:一个支持Orbot:Tor
所属分类:
Android
发布日期:2015-03-01
文件大小:3mb
提供者:
cleopard
常见网络安全问题及防范措施
1 网络安全的定义 网络安全是一个关系国家安全和主权、社会的稳定、民族 文化的继承和发扬的重要问题。其重要性正随着全球信息化步 伐的加快而变到越来越重要。从狭义的保护角度来看,计算机 网络安全是指计算机及其网络系统资源和信息资源不受自然和 人为有害因素的威胁和危害。从广义来说, 凡是涉及到网络上 信息的保密性, 完整性、可用性,真实性和可控性的相关技术 和理论都是网络安全的研究领域。 2 网络安全面临的常见问题 2.1 黑客的攻击 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非 破坏性攻击
所属分类:
网络安全
发布日期:2018-05-04
文件大小:1mb
提供者:
hehucheng925236274
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类基础级
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类基础级(CACE-CPAC-BLM)
所属分类:
其它
发布日期:2018-08-17
文件大小:519kb
提供者:
guli027
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类专业级(CACE-CPAC-PLM)
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类专业级(CACE-CPAC-PLM)
所属分类:
其它
发布日期:2018-08-17
文件大小:558kb
提供者:
guli027
2018网络安全观察-绿盟.pdf
随着网络安全的重要性凸显,互联网安全事件受到的关注度也在逐步增加,其中漏洞类、恶意软件类、 DDoS、信息泄露以及物联网是最受关注的五类安全事件。
所属分类:
系统安全
发布日期:2020-04-09
文件大小:3mb
提供者:
zhonggd1109
建立防火墙的主动性网络安全体系
防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息?不过当你看到这些消息时,也许你的系统已经受到攻击了。现在介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,也可以对企业的网络系统感到放心。
所属分类:
其它
发布日期:2020-03-04
文件大小:32kb
提供者:
weixin_38590989
网络安全集成方案
网络安全首先是边界安全即网关安全,在企业网关处加入防火墙。选择按全方案需要考虑多方面的因素:安全性、加密、性能、容量、灵活性、稳健性。安全设备装置除了提供状态检验的防火墙及存取监管,更须拥有多项入侵防护和警报功能,确保整个网络更加稳固。有关设备装置不应依赖普遍性的作业系统作为防火墙的软件平台,因为这类平台的弊病是很容易被侵入破坏,且需要进行定期修补和更新。由于很多安全问题同时涉及多个类别,以下将逐一进行探讨。
所属分类:
其它
发布日期:2020-03-04
文件大小:461kb
提供者:
weixin_38648309
建立网络安全主动的防御体系
防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。 你是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息,不过当你看到这些消息时,也许你的系统已经受到攻击了。而现在,我要给你介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,你也可以对企业的网络系统感到放心。
所属分类:
其它
发布日期:2020-03-04
文件大小:32kb
提供者:
weixin_38717031
网络安全大会-第二部分.zip
【人工智能和安全运维分论坛】1-中科类脑-下一代人工智能--刘海峰 【人工智能和安全运维分论坛】2-北邮--人工智能的安全威胁及应对--彭海朋 【人工智能和安全运维分论坛】3-兰云-网络安全发展新趋势--易建超 【人工智能和安全运维分论坛】4-芯盾时代-以人为核心的业务安全--丁龙 【人工智能和安全运维分论坛】5-默安-攻击欺骗技术在企业安全建设中的应用实践--刘隽良
所属分类:
网络安全
发布日期:2020-02-27
文件大小:22mb
提供者:
blueolive
基于神经网络和大数据的网络安全状况预测系统
在当今的大数据时代,传统方法在处理网络安全问题方面效率低下,而且大多数时候甚至不起作用。 本文研究的系统是在Hadoop平台上设计并实现的基于神经网络的网络安全状况分析与预测系统。 通过收集分布式数据并减小其尺寸,该系统降低了数据复杂性,从而实现了大数据的高效处理。 我们采用优化的K-Means聚类分析算法来简化数据,并利用最佳关联规则挖掘方法来发现网络中存在的威胁和风险。 上一部分是网络安全状况分析。 在网络安全状况分析的基础上,采用基于时间维度的新方法来预测未来的网络安全状况。 该系统通过融
所属分类:
其它
发布日期:2021-02-26
文件大小:1mb
提供者:
weixin_38697063
网络安全之入侵检测技术
入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网安全面
所属分类:
其它
发布日期:2021-02-25
文件大小:352kb
提供者:
weixin_38589150
脚本:网络安全类中Linux脚本和Ansible脚本-源码
剧本 云网络 这是我的CyberClass中Linux脚本和Ansible脚本的集合。 大多数脚本用于使用不同的Docker容器配置云服务器。 最终设置是4台运行易受攻击的DVWA容器的服务器,一个跳转框和一台运行ELK堆栈容器的服务器。 自动化ELK堆栈部署 该存储库中的文件用于配置以下所示的网络。 这些文件已经过测试,并用于在Azure上生成实时ELK部署。 它们可用于重新创建上图所示的整个部署。 或者,可以使用install_elk.yml Playbook ___文件的选定部分
所属分类:
其它
发布日期:2021-02-11
文件大小:34kb
提供者:
weixin_42121725
«
1
2
3
4
5
6
7
8
9
10
...
50
»