您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SniferPro捕包及协议分析

  2. 网络与信息安全技术是计算机专业一门重要的专业课,其目的是使学生了解网络安全问题的由来及相应的对策,为构造一个安全的网络应用系统打好基础,同时也要求能设计一些网络安全程序。
  3. 所属分类:网络基础

    • 发布日期:2009-06-28
    • 文件大小:6mb
    • 提供者:charming1221
  1. 您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法

  2. 一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
  3. 所属分类:网络基础

    • 发布日期:2010-07-13
    • 文件大小:47kb
    • 提供者:wyl0414
  1. Turbolinux 学习入门宝典

  2. 中兴内部培训资料一份,相当经典。150多页 第1章 什么是LINUX 1 1.1 什么是LINUX? 1 1.2 为什么使用 LINUX? 1 1.2.1 Linux 的发展 2 1.2.2 Linux系统 3 1.2.3 Linux 特性 5 1.3 TURBOLINUX简介 6 1.3.1 Turbolinux介绍 6 1.3.2 Linux 与其他操作系统的区别 8 第2章 基本操作 10 2.1 系统登录 10 2.1.1 定义登录方法 10 2.1.2 使用命令行进行登录 11 2.
  3. 所属分类:Linux

  1. 网络入侵常用方法及防护

  2. :随着计算机网络的普及,我们的生活越来越离不开网络,但是许多上网的用户可能对网络安全抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位或者一些高层组织部门而言的,有人会认为黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在虚拟的网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。下面我们就来研究一下那些黑客是如何找到你计算机中的安全漏洞的
  3. 所属分类:其它

    • 发布日期:2011-06-21
    • 文件大小:76kb
    • 提供者:mylizhimin
  1. Turbolinux学习入门宝典.doc

  2. 第1章 什么是LINUX 1 1.1 什么是LINUX? 1 1.2 为什么使用 LINUX? 1 1.2.1 Linux 的发展 2 1.2.2 Linux系统 3 1.2.3 Linux 特性 5 1.3 TURBOLINUX简介 6 1.3.1 Turbolinux介绍 6 1.3.2 Linux 与其他操作系统的区别 8 第2章 基本操作 10 2.1 系统登录 10 2.1.1 定义登录方法 10 2.1.2 使用命令行进行登录 11 2.1.3 在命令行下退出登录状态 12 2.1
  3. 所属分类:Linux

    • 发布日期:2012-05-30
    • 文件大小:2mb
    • 提供者:shi_jz
  1. 网络安全问题及对策

  2. 计算机信息网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。随着计算机技术的不断发展,网络安全问题也在不断变化出现不同的问题,网络安全工作也需要不断地发展。在维护整个计算机信息网络安全的过程中,既应重视对计算机网络安全的硬件产品开发及软件研制,建立更好的计算机网络安全系统。同时,也要正确树立在此过程中参与人员的安全意识,建立完善的管理制度,才可能防微杜渐把可能出现的损失降低到最低。
  3. 所属分类:其它

    • 发布日期:2014-05-12
    • 文件大小:32kb
    • 提供者:better_m
  1. 医院计算机网络安全存在的问题及对策

  2. 该文从医院信息系统的网络安全出发.阐述了医院信息系统安全的必要性和重要性,指出网络安全是整个医院信息系统进程 中的重要环节.只有从网络系统安全方面入手,才能从根本上保障数据传输的安全和完整性,才能使医院的信息系统更可靠.持久 的运行下去,才能为医院更好的服务。该文结合医院的网络建设。对医院计算机的网络安全风险做出了分析并提出了解决方法。
  3. 所属分类:网络安全

    • 发布日期:2015-04-04
    • 文件大小:244kb
    • 提供者:qq_27141163
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:47mb
    • 提供者:lzmnxtel
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:137kb
    • 提供者:courage0603
  1. 浅析计算机安全问题及对策

  2. 浅析计算机安全问题及对策随着Internet 网络急剧扩大和上网用户迅速增加, 网络安全风险变得越来越严重和复杂。如何加强计算机信息安全的技术对策和 管理对策已经引起人们的广泛关注。
  3. 所属分类:网络基础

    • 发布日期:2009-02-17
    • 文件大小:36kb
    • 提供者:heroyiyanqi
  1. 计算机网络信息安全及对策

  2. 计算机网络信息安全及对策 ~~~~~~~~~~~~~~~~~~~~~~~
  3. 所属分类:网络基础

    • 发布日期:2009-03-13
    • 文件大小:79kb
    • 提供者:tiankong_123
  1. 计算机专业毕业论文大全.chm

  2. 众多计算机毕业论文的范文,供大家进行参考 电子商务网站平台3p设计技术与网络数据库 ASP技术访问WEB数据库 浅析网络安全技术(二) 浅析网络安全技术(一) 网络办公自动化系统开发分析 电子政务与办公自动化初探l 详解加密技术概念、加密方法以及应用 信息技术对高校图书馆工作的影响 基于Client/Server 的课件系统的设计与实现 基于WWW的协同式CAI软件的Java实现 用备课系统开发远程教育课件 校园网站设计图书馆管理系统 VB中创建超长时间计时器对象 脉冲功率装置能源计算机控制技
  3. 所属分类:Web开发

    • 发布日期:2009-04-14
    • 文件大小:646kb
    • 提供者:songcheng234
  1. 计算机毕业论文集.chm

  2. 电子商务网站平台3p设计技术与网络数据库200551084945.html ASP技术访问WEB数据库200551084917.html 浅析网络安全技术(二)200551084845.html 浅析网络安全技术(一)200551084820.html 网络办公自动化系统开发分析200551084753.html 电子政务与办公自动化初探200551084711.html 详解加密技术概念、加密方法以及应用200551084645.html 信息技术对高校图书馆工作的影响20055108461
  3. 所属分类:Web开发

    • 发布日期:2009-04-20
    • 文件大小:646kb
    • 提供者:cnyoky
  1. 电子商务对中小企业贸易的影响及对策.rar

  2. 提要:近几年来,随着网络技术应用的快速普及,电子商务无论是作为一种交易方式、传播媒介还是企业组织的进化,都在广度与深度等方面取得了前所未有的进展,渗透到了社会的各个方面。在国际贸易领域,电子商务作为一种新兴的贸易操作方式,更以其特有的优势为世界上众多国家及不同行业所接受和使用,其发展已经引起了国际贸易领域的重大变革。越来越多的贸易通过网络完成,但是网络带给我们方便的同时,也意味着将会有更多风险的存在。 一、电子商务简介 电子商务作为一个完整概念提出是在20 世纪的九十年代,其既非单纯的技术概念
  3. 所属分类:其它

    • 发布日期:2019-07-09
    • 文件大小:147kb
    • 提供者:weixin_39841856
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3mb
    • 提供者:baidu_34619715
  1. 安川变频器Varispeed G7B系列产品样本(中文版).pdf

  2. 安川变频器Varispeed G7B系列产品样本(中文版)pdf,安川varispeed G7变频器,已经成功地大幅降低了对电机及电源造成的不良影响。解决了变频器潜在问题,同时提高了机械设备的等级。使用高性能、多功能varispeed G7,充分满足用户的高技术要求。具备了用户专用性功能及丰富的软件内存,能够快速对应用户特殊的要求。为用户所想从参数设定到维护保养,追求使用方便。世界上首次把3电平控制方式运用到400V级通用变频器,使变频器输出电压更接近正弦波。彻底解决了冲击电压造成的电机绝缘损伤
  3. 所属分类:其它

    • 发布日期:2019-10-19
    • 文件大小:36mb
    • 提供者:weixin_38744435
  1. 富士变频器VP系列样本.pdf

  2. 富士变频器VP系列样本pdf,富士变频器VP系列样本具备适合HVAC用途的功能 规格 1工频/变频切换 可实现变频器远程/面板控制方式切换 装载了通过外部时序对应工频变频器切换时变频諝工频起通过切换频率设定1/频率设定2、运转·停止指令1/运 动处理。内置工频运转切换时序有富士标准时序以及变频转·停止指令2以及本地运转(操作面板运转),不仅可以 器报警时自动工频切换时序2种 切换运转指令、频率指令,还可以切换远程/面板控制方 式 外形尺寸 1装载完备的PID控制功能 1可实现多种频率设定方法 进
  3. 所属分类:其它

  1. 011-FX5用户手册 (MELSEC通信协议).pdf

  2. 本手册中记载了有关MELSEC iQ-F系列的MC协议功能的规格和设定。 在使用之前,请阅读本书以及相关产品的手册,希望在充分理解其规格的前提下正确使用产品。安全方面注意事项 (使用之前请务必阅读。 在安装、运行、保养·检査本产品之前,请务必仔细阅读本使用说明书以及其他相关设备的所有附带资料,正确使用。请在熟 悉了所有关于设备的指示、安全信息,以及注意事项后使用。 在本使用说明书中,安全注意事项的等级用△警告]、[△个注意]进行区分 △警告错误使用时,有可能会引起危险,导致死亡或是重伤事故的发生
  3. 所属分类:制造

    • 发布日期:2019-08-23
    • 文件大小:1mb
    • 提供者:u012253043
  1. 基于会计电算化的审计问题与对策.txt

  2. 给予会计电算化的审计问题与对策 【摘 要】电算化会计信息系统和手工会计信息系统相比,有其自身的特点,使审计工作面临着严峻的挑战,也给审计工作带来了深远的影响和更高的要求。本文分析电算化审计当前存在的问题,并提出了相应的对策。 【关键词】电算化会计 审计 对策 由于电算化审计系统与手工审计系统相比,在审计线索、审计内容、审计风险等方面都发生了变化,这就要求审计人员学习新的理论知识,掌握新的审计方法技巧,以适应以后的审计工作。目前我国的电算化审计状况不容乐观,与电算化会计
  3. 所属分类:Access

    • 发布日期:2011-03-26
    • 文件大小:4kb
    • 提供者:g534507334