您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. [计算机密码学] 密码学

  2. [资料介绍] 在现如今的信息时代中,信息安全无论在工作领域,还是生活领域都占据着越来越重要的位置。随着计算机和网络的迅速普及,人们收发信息变得方便,快捷,但是,电子邮件的传输却得不到完全安全的保障,信息可通过各种手段在传输过程中,被截取,或任意修改,而收发双方却无从知晓。 因此人们对于个人的资料,企业的各类内部管理信息的安全问题,越来越加以重视,在目前市场上,各种的文件加密解密系统也应运而生。本文主要介绍了使用Visual C++语言编制的对各类文件的加密和解密过程,从对明文文件的选择,密钥的
  3. 所属分类:其它

    • 发布日期:2009-05-19
    • 文件大小:641024
    • 提供者:jayzf0503
  1. 计算机网络安全理论技术教程

  2. 数论初步,信息加密技术,报文完整性鉴别及数字签名,密钥管理,身份验证,访问控制,网络入侵与安全检测,
  3. 所属分类:网络基础

    • 发布日期:2009-07-07
    • 文件大小:9437184
    • 提供者:chybcool
  1. 计算机信息安全密钥技术

  2. 计算机信息安全密钥技术.pdf 计算机信息安全密钥技术.pdf 计算机信息安全密钥技术.pdf
  3. 所属分类:专业指导

    • 发布日期:2009-09-15
    • 文件大小:1048576
    • 提供者:ljhsghroo
  1. 计算机网络安全理论技术教程

  2. 主要内容包括:概述、数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范。特点是:概念准确、论述严谨、内容新颖;既重视基本理论,又注重基本实践,还力图反映一些最新知识;从应用出发,介绍了网络安全中使用的标准。为此,本书可以帮助读者系统掌握网络安全的知识。
  3. 所属分类:网络基础

    • 发布日期:2008-02-19
    • 文件大小:9437184
    • 提供者:woooha
  1. Java 2平台安全技术-结构,API设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2010-09-15
    • 文件大小:4194304
    • 提供者:cuiboand1
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 计算机信息安全密钥技术

  2. 计算机信息安全密钥技术,作为信息安全的技术人员,可以参考参考
  3. 所属分类:系统安全

    • 发布日期:2011-07-17
    • 文件大小:1048576
    • 提供者:fpshen
  1. JAVA 2平台安全技术-结构,API设计和实现

  2. 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
  3. 所属分类:Java

    • 发布日期:2011-10-21
    • 文件大小:5242880
    • 提供者:beisika10368
  1. 计算机通信交换技术

  2. 目录 译者序 第一部分 概 述 第1章 引言 1 1.1 早期的路由功能 2 1.2 ATM与IP 4 1.3 IP交换 6 1.4 路由器IP交换 8 1.5 一个IP交换的标准 9 1.6 结论 10 第2章 TCP/IP、寻址和选路 12 2.1 TCP/IP的历史 12 2.2 TCP/IP体系结构和组成部分 13 2.3 IPv4头格式 15 2.4 IPv4寻址 16 2.4.1 子网划分 17 2.4.2 超网 18 2.5 IP选路和转发 18 2.6 路由协议 20 2.6.
  3. 所属分类:网络基础

    • 发布日期:2011-11-05
    • 文件大小:13631488
    • 提供者:xudeke
  1. 防泄密、内网管理、上网行为管理-鸿智数据安全管理系统V8.0

  2. 由于限制上传资源小于50M 所以这里面只是一个下载链接 115网盘的 ◆防止信息泄密,保护企业资料不被外泄。 ◆上网行为监控,IM聊天监控,提高员工工作效率。 ◆内网监控、管理、维护,让您更高效的管理内网计算机。 ◆收发邮件监控、备份、管理,方便企业对邮件信息进行管理。 ◆打印监控、管理,轻松掌控企业打印情况。 ◆完备的文件权限控制,满足企业个性化需求。 ◆快速可靠的多版本备份、恢复,可以帮助企业防范中断和灾难。 ◆支持linux系统下文件透明加密保护。 主要功能: •文件透明加密保护: 系统
  3. 所属分类:网络安全

    • 发布日期:2012-04-09
    • 文件大小:354
    • 提供者:ares0630
  1. 信息安全概论

  2. 北京邮电大学的经典课件,第一讲 信息安全概论;第二讲 密码学基础和对称密码;第三讲 Hash函数及公钥密码;第四讲 数字签名和密钥管理;第五讲 密码技术应用;第六讲 认证技术;第七讲 访问控制审计备份;第八讲 计算机病毒基础知识;第九讲 防火墙;第十讲 防范与攻击
  3. 所属分类:专业指导

    • 发布日期:2012-04-19
    • 文件大小:13631488
    • 提供者:lcpcaiping
  1. CISCO 技术大集合

  2. CISCO 技术大集合 {适合你们的技术} 二、命令状态 1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(config)# 在router#提示符下键入configure terminal,出现提示符route
  3. 所属分类:网络基础

    • 发布日期:2013-05-22
    • 文件大小:276480
    • 提供者:u010610376
  1. 构建安全的 ASP.NET 应用程序(中文译作+英文原作)

  2. 构建安全的 Microsoft® ASP.NET 应用程序:前言 更新日期: 2004年04月20日 本指南的目标 本指南不是介绍安全性,也不是 Microsoft .NET Framework 的安全性参考材料;如果您要了解这方面的内容,请查看 MSDN 中的 .NET Framework 软件开发工具包 (SDK)。本指南包含该文档中没有的内容,并通过具体方案提供一些建议和行之有效的技术。我们的目标是使本指南尽可能地贴近实际应用,因此,其中的事例、建议和最佳做法都来自现场操作、客户经验和
  3. 所属分类:C#

    • 发布日期:2008-09-21
    • 文件大小:7340032
    • 提供者:WindRabit
  1. 网络安全技术复习题(东北大学)

  2. 网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
  3. 所属分类:网络基础

    • 发布日期:2009-01-14
    • 文件大小:26624
    • 提供者:stephened
  1. 《密码学引论》信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。

  2. 密码技术是一门古老的技术,长期以来仅用于政治、军事、公安、外交等要害部门。随着计算 机和通信技术的迅速发展和普及应用,密码技术有了更广泛的应用空间。本书主要包括:密码学 的基本概念,分组密码,公开密钥密码,数字签名,认证,密钥管理,等等。 信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。为了增进信息安全技术特别是密码技术的学术交流,我们编写了这本抛砖引玉之作。本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、
  3. 所属分类:系统安全

    • 发布日期:2009-02-24
    • 文件大小:7340032
    • 提供者:wurr707
  1. 数据库加密技术综述 很实用

  2. 数据库加密的必要性   大型数据库管理系统的运行平台一般是Windows NT和 Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制(DAC)、审计等安全功能。虽然DBMS在OS的基础上增加了不少安全措施,例如基于权限的访问控制等,但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会“绕道而行”,直接利用OS工具窃取或篡改数据库文件内容。这种隐患被称为通向DBMS的“隐秘通道”,它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐
  3. 所属分类:C

    • 发布日期:2009-03-21
    • 文件大小:74752
    • 提供者:dawa_2002
  1. 数字签名是非对称密钥加密技术与数字摘要技术的综合应用

  2. 信息技术的发展,大致分为电讯技术的发明,19世纪30年代开始  , 计算机技术的发展,20世纪50年代开始   ,和互联网的使用 20世纪60年代开始三个阶段。   2.同时具有强制访问控制和自主访问控制属性的访问控制模型是Chinese wall   3.信息安全的五个基本属性是可用性,可靠性,完整性,保密性,不可抵赖性   4.MD5算法首先将任意长度的消息填充为512的倍数然后进行处理   5.数字签名是非对称密钥加密技术与数字摘要技术的综合应用
  3. 所属分类:算法与数据结构

    • 发布日期:2019-03-20
    • 文件大小:23552
    • 提供者:qq_36440552
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:828416
    • 提供者:qq_42185999
« 12 3 4 »