您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IP报文深度应用识别

  2. 已经成为企业实施各种业务的主要媒介,各种基于业务的应用也不断出现。因此,目前只对报文中的IP报头进行检查的简单机制已经无法适用于当今复杂的网络,故提出了基于业务的深度应用识别的概念。
  3. 所属分类:网络基础

    • 发布日期:2010-05-02
    • 文件大小:372kb
    • 提供者:xiao_sith
  1. 禁用/关闭upnp unpnp [免费版]

  2. 微软WindowsXP自出世以来就在中国市场中获得了广泛好评和客户的认同,它出色的兼容性和移动性也被业界所推崇。但是金无足赤、WindowsXP也照样存在着系统漏洞。如果我们对此不加强防范的话,网上黑客就会利用系统的漏洞让你无法上网,甚至对一些分区进行格式化操作,侵入你的计算机盗取……,这样造成的损失可是巨大的!怎样才能保证你的WindowsXP安全呢?比较好的办法就是下载Windows安全补丁,既然Microsofe公司时不时就会在网上提供一些免费的补丁,我们只要有时间就要去打打补丁。这样既
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:19kb
    • 提供者:xcntime
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:952kb
    • 提供者:n2day
  1. 思科网络实验室路由、交换实验指南

  2. 第1章 实验拓扑、终端服务器配置 (1) 1.1 访问Cisco路由器的方法 (1) 1.1.1 通过Console口访问路由器 (1) 1.1.2 通过Telnet访问路由器 (1) 1.1.3 终端访问服务器 (2) 1.1.4 本书实验拓扑 (2) 1.2 实验1:通过Console口访问路由器 (3) 1.3 实验2:通过Telnet访问路由器 (7) 1.4 实验3:配置终端访问服务器 (9) 1.5 终端访问服务器配置命令汇总 (15) 第2章 路由器基本配置 (16) 2.1 路
  3. 所属分类:iOS

    • 发布日期:2011-03-07
    • 文件大小:3mb
    • 提供者:isa2012
  1. 远程物理设备识别系统

  2. 互联网为用户提供了共享资源和协作平台,获得了飞速的发展,取得了巨大的成功,而成功却伴随着安全性的不足。当成千上万台计算机联成一个硕大无比的网络时,识别和区分互联网上的不同主机,对于互联网的管理与安全具有非常重要的意义。然而传统的网络标识(如IP地址、MAC地址)可以伪造,已不足以区分远程主机。利用时钟漂移率这一硬件特有的、稳定的物理特征作为“网络指纹”,可以精确地识别每一台远程主机。本作品利用TCP报文中的时间戳信息,通过凸包算法和Hough变换算法进行高效数据处理,精确计算远程主机时钟漂移率
  3. 所属分类:网络安全

    • 发布日期:2011-05-11
    • 文件大小:1mb
    • 提供者:typhoon304903
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9mb
    • 提供者:shenkxiao
  1. Java_TCPIP_Socket编程

  2. ********Shenkxiao Resources******** 资源:Java_TCPIP_Socket编程 作者:未知 版本:1.0 主要内容: 第1章简介...................................................................................................................................3 1.1 计算机网络,分组报文和协议................
  3. 所属分类:Java

    • 发布日期:2011-07-31
    • 文件大小:1mb
    • 提供者:shenkxiao
  1. Java_TCPIP_Socket网络编程.pdf

  2. 最好的java网络编程资料,现低分奉献. 目录: 第1章简介..........3 1.1 计算机网络,分组报文和协议..........3 1.2 关于地址..........6 1.3 关于名字..........8 1.4 客户端和服务器..........8 1.5 什么是套接字..........9 1.6 练习..........10 第2章基本套接字..........10 2.1 套接字地址..........10 2.2 TCP套接字..........17 2.2.1 TC
  3. 所属分类:Java

    • 发布日期:2012-10-21
    • 文件大小:1mb
    • 提供者:jackempire
  1. opendpi_1.3.0

  2. 通过深度包检测来进行流量分类,由原先的 IPP2P 发展而来。可以检测常用的协议(实践下来有很多的协议书属于 unknow 的)
  3. 所属分类:C

    • 发布日期:2012-11-16
    • 文件大小:483kb
    • 提供者:ldalrn
  1. 通信网络技术

  2. 网 络 化 监 督 与 控 制 系 统 通信网络技术 通信网是一种由通信端点、节(结)点和传输链路相互有机地连接起来,以实现在两个或更多的规定通信端点之间提供连接或非连接传输的通信体系。通信网按功能与用途不同,一般可分为物理网、业务网和支撑管理网等三种。   物理网是由用户终端、交换系统、传输系统等通信设备所组成的实体结构,是通信网的物质基础,也称装备网。用户终端是通信网的外围设备,它将用户发送的各种形式的信息转变为电磁信号送入通信网路传送,或将从通信网路中接收到的电磁信号等转变为用户可识别的
  3. 所属分类:网络监控

    • 发布日期:2014-08-06
    • 文件大小:37kb
    • 提供者:jh123456987
  1. 家庭网络安全软件ARP防火墙

  2. 可以 防止别人攻击。 以下是原理 知其然,知其所以然是我们的优良传统,下面我们就谈谈这个问题。 首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。 从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说 来就是将网络层(IP层,也就是相当于OSI的第三层) 地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 ARP原理:某机器A要向主机B发送报文,会查询本地
  3. 所属分类:网络基础

    • 发布日期:2008-12-19
    • 文件大小:2mb
    • 提供者:caohu666
  1. 网络安全技术复习题(东北大学)

  2. 网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
  3. 所属分类:网络基础

    • 发布日期:2009-01-14
    • 文件大小:26kb
    • 提供者:stephened
  1. 用PC抓VLAN报文 【龍之为物】.mht

  2. VLAN tag是在802.1Q中定义的标签,支持VLAN的设备(例如以太网交换机)可以在数据包的报文头部分,目的mac和源mac之后,插入2个字节的报文类型标识TPID(通常为81 00)、和两个字节的VLAN号(包含优先级标示),用于实现区分数据流、分割广播域、标示报文优先级等功能。 近几年的笔记本电脑,尤其是带千兆以太网卡的电脑,所采用的千兆网卡不仅10/100/1000M自适应、直联/交叉自适应,而且网卡驱动会自动识别并剔除数据包中的vlan标记。功能是很强大的,但却给我们二层网络
  3. 所属分类:网管软件

    • 发布日期:2020-04-15
    • 文件大小:3mb
    • 提供者:u011969392
  1. 智能建筑中智能变电站通信网络时间性能的探讨通信技术..pdf

  2. 阐述智能变电站通信网络和系统的时间性能概念及其重要性,为智能变电站通信网络和系统的运行维护提供可 测量、可分析的方法和手段。依据智能变电站通信网络和系统标准定义的一致性测试方法和范围,研究讨论其测试方 法的重要性,通过测试手段和方法的分析和描述为智能变电站通信网络和系统定义基本的时间性能要求。同时阐述评 估智能变电站通信网络和系统的时间性能指标,为更好地掌握智能变电站通信网络和系统的时间性能提供全面的分析 方法和检测依据。-146 电力乘镜绿护与控制 通信信息片的属性,不同的报文类型规定
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:617kb
    • 提供者:weixin_38744207
  1. 通信与网络中的基于多核处理器设计网络接口卡

  2. 在IP网络一统天下的时代,各种网络设备都需要以太网接口来实现与其他设备的互联互通,比如传统的TDM设备就通过伪线技术实现了以太网封装,具备了与IP网络对话的能力。对于服务器来讲,通常也需要配备网络接口卡(NIC)来实现与其他网络的数据对接与传送。网络接口卡可以帮助系统捕获报文,对网络性能进行监测并检测服务质量,实现必要的OAM功能;在保障安全的IPSec功能基础上,网络接口卡还可以通过对接收流量进行深度的报文检测,识别不同应用与业务,对不同业务类型进行分门别类的处理。   随着多核技术的发展,
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:216kb
    • 提供者:weixin_38703669
  1. 电力系统僵尸网络检测分析

  2. 为了应对电力系统中日趋严重的安全问题,阐述了僵尸网络在电力二次系统中部署和传播的可能性,分析了僵尸网络在活动时产生的报文特征和流量的行为特性,并针对电力二次系统僵尸网络的特点,提出了两种可部署于网络分析仪的僵尸网络检测方法,分别是基于深度包检测技术的异常协议识别方法和基于循环自相关和Xmeans聚类的流序列特征分析方法。实验证明,这两种方法均具有良好的检测效果,其中,异常协议识别方法在特定场景下将失效,而流序列特征分析方法具有更好的通用性。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:191kb
    • 提供者:weixin_38679045
  1. 通信与网络中的基于Matlab分析的无线报务自动纠察装置

  2. 无线报务自动纠察装置主要对无线电报通信联络双方实施纠察,通过对通信双方信号的实时识别,对照无线电报通信规则进行纠察。收信机接收无线信号,通过控制器选择进入语音信号采集卡,进行实时处理、分析、识别,达到纠察无线报务的目的。无线报务自动纠察控制器由单片机设计实现,完成信号检测、收信机控制等功能;无线报务自动纠察软件由Visual C++6.0调用Matlab生成的DLL编程实现,实现报务纠察、存储、统计等功能,是该装置的核心。 1 系统结构组成   该装置由硬件、软件两部分组成。前端采用单片机实
  3. 所属分类:其它

    • 发布日期:2020-12-01
    • 文件大小:65kb
    • 提供者:weixin_38554781
  1. 基于传播动力学的域间路由系统关键节点识别方法

  2. 域间路由系统是互联网的关键基础设施,对域间路由系统中的关键节点实施保护具有重要意义。针对现有关键节点识别方法识别出的关键节点不能反映节点在失效传播过程中起到关键作用的问题,提出了基于传播动力学的关键节点识别方法。该方法通过综合考虑节点失效后引发的负载重分配和UPDATE报文传播对周围节点和边产生的影响,提出了基于DDF-CFM模型的节点重要性评估模型。实验结果表明,该方法相比已有方法识别关键节点的准确程度至少提高7.3%。同时,在10 000个网络的规模下,仅5个关键节点失效就将导致大规模的域间
  3. 所属分类:其它

  1. 基于多核处理器设计网络接口卡

  2. 在IP网络一统天下的时代,各种网络设备都需要以太网接口来实现与其他设备的互联互通,比如传统的TDM设备就通过伪线技术实现了以太网封装,具备了与IP网络对话的能力。对于服务器来讲,通常也需要配备网络接口卡(NIC)来实现与其他网络的数据对接与传送。网络接口卡可以帮助系统捕获报文,对网络性能进行监测并检测服务质量,实现必要的OAM功能;在保障安全的IPSec功能基础上,网络接口卡还可以通过对接收流量进行深度的报文检测,识别不同应用与业务,对不同业务类型进行分门别类的处理。   随着多核技术的发展,
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:443kb
    • 提供者:weixin_38500944
  1. 一种以太网重复报文网络风暴处理方法

  2. 在以太网通讯领域,重复的报文被大量转发这种网络风暴是最常见的一种网络风暴,网络设备功能异常、或者交换机、路由器的错误连接,都可能会导致这种网络风暴。本文利用重复的以太网报文CRC校验码是相同的这种网络风暴特征,以及广泛应用于计算机的组相联Cache理论,提出了一种部署在以太网网络设备的报文接收端,用来识别这种网络风暴的方法。网络风暴识别相关数据结构以及判断逻辑简单高效,易于通过FPGA、C语言等各种编程方法实现。
  3. 所属分类:其它

« 12 3 4 »