您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Linux下使用Iptables配置NAT防火墙

  2. Linux下使用Iptables配置NAT防火墙 分析防火墙技术原理和防火墙类别,结合校园网实际设计使用Linux下的Iptables 防火墙NAT 方案,能够实现NAT和对网络进行用户管理和信息过滤,并能防范一定的网络攻击手段和防病毒 能力,保护校园网内主机的安全和重要站点的信息安全,如各部门的信息服务器等。 设计论文内容要求: 1)分析网络安全技术和防火墙技术原理; 2)给出校园网拓扑结构和防火墙设计方案; 3)Iptables介绍 4)IPtables安装和配置 5)防火墙体系构建,网络
  3. 所属分类:网络基础

    • 发布日期:2010-05-08
    • 文件大小:603kb
    • 提供者:chenbo26316450
  1. 网络安全之防火墙安全课程设计

  2. 摘 要 随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经得到普遍重视。网络防火墙系统就是网络安全技术在实际中的应用之一。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。运行在系统上的网络应用软件在访问网络时,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间的连接目的。本文首先简要介绍了防火墙的原理,然后叙述了防火墙的分类,接着从实现信息安全的角度运用JAVA程序实现代理防火墙的设计。 关键词:防火墙;包过滤;代理防火墙;网络安全;防火
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:37kb
    • 提供者:caojiangbo600
  1. Java 2平台安全技术-结构,API设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2010-09-15
    • 文件大小:4mb
    • 提供者:cuiboand1
  1. 计算机网络实用教程详细介绍

  2. 目 录 译者序 前言 第1章 网络简介 1 1.1 所有基于服务器的网络的通用组件 6 1.2 网络应用 9 1.2.1 文件和打印服务 9 1.2.2 通信服务 9 1.2.3 邮件服务 10 1.2.4 Internet服务 10 1.2.5 管理服务 10 1.3 成为网络专业人士 11 1.3.1 掌握技术基础 12 1.3.2 开发自己的“软技能” 13 1.3.3 获取认证 14 1.3.4 寻找一个网络方面的职业 14 1.3.5 参加专业协会 15 1.4 本章小结 16 1.
  3. 所属分类:网络基础

    • 发布日期:2011-02-16
    • 文件大小:17mb
    • 提供者:post_hu1
  1. 防火墙部署管理的设计与实现

  2. 本人做的课程设计 网络安全管理类的 随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经得到普遍重视。网络防火墙系统就是网络安全技术在实际中的应用之一。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。运行在系统上的网络应用软件在访问网络时,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间的连接目的。本文首先简要介绍了防火墙的原理,然后叙述了防火墙的分类,接着从实现安全和功能的角度实现防火墙的设计和管理。
  3. 所属分类:系统安全

    • 发布日期:2011-06-23
    • 文件大小:677kb
    • 提供者:xuzhou19901227
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9mb
    • 提供者:shenkxiao
  1. JAVA 2平台安全技术-结构,API设计和实现

  2. 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
  3. 所属分类:Java

    • 发布日期:2011-10-21
    • 文件大小:5mb
    • 提供者:beisika10368
  1. VC网络防火墙 毕业设计

  2. 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 防火墙是目前一种最重要的网络防护设备,是位于两个或两个以上的网络间,实施网络之间访问控制的一组组件集合。对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,它对从网络发往计算机的所有数据都进行判断处理,并决定能否把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能。 设置防火墙的目的是防火墙是在网络之间执行控制策略
  3. 所属分类:网络监控

    • 发布日期:2013-01-30
    • 文件大小:3mb
    • 提供者:gl474c
  1. 计算机网络技术基础

  2. 第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.
  3. 所属分类:网络基础

    • 发布日期:2013-03-21
    • 文件大小:3mb
    • 提供者:zzban
  1. 基于应用层的Windows个人防火墙的设计与实现

  2. 网络个人防火墙是指隔离在个人计算机和外 界网络之间的一道防御系统,是一类防范措施的 总称[1]。防火墙可以监控进出个人计算机的通信 数据,让安全的、得到许可的信息进入,同时又可 以有选择地防止自己的信息危害网络。 当前Windows个人防火墙普遍具有的功能 有:对特定的IP地址进行过滤,防止非法用户和 网站对本机进行攻击;可对所有的TCP、u)P、 ICMP数据包实施拦截和放行;对网络存取和访 问进行监控和审计,并记录这些访问的日志;当 发生可疑情况或受到攻击时,进行适当的警报,并 给用户提供
  3. 所属分类:网络安全

    • 发布日期:2013-05-29
    • 文件大小:714kb
    • 提供者:mrchenqize
  1. 基于Windows环境的个人防火墙系统的研究与实现

  2. 随着互联网的飞速发展,越来越多的企业和用户连接到互联网中。人们在 充分享受着互联网所带来的方便和高效的同时,也不断受到各种计算机病毒感 染和黑客恶意攻击的侵扰。在网络安全解决方案巾,建立或设置防火墙是--一个 非常关键和有效的环节。 目前市场上大多数的防火墙产品虽然功能强大,但有。一个致命缺点:防外不 防内。因为它们基于下述假设:内部网是安全的,所有威胁来自网外。所阱难以 实现对企业内部局域网主机之间的安全通信,也不能很好的解决每一个拨号上 网用户所在主机的安全问题。而大多数个人上网之时,并没
  3. 所属分类:C/C++

    • 发布日期:2013-06-01
    • 文件大小:1mb
    • 提供者:mrchenqize
  1. 防火墙的设计与实现

  2. 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,阐述了我国网络安全的现状及网络安全问题产生的原因,对我们网络安全现状进行了系统的分析,并探讨了针对计算机安全隐患的防范策略.
  3. 所属分类:其它

    • 发布日期:2013-12-16
    • 文件大小:3mb
    • 提供者:u013170003
  1. 计算机网络实用教程

  2. 目 录 译者序 前言 第1章 网络简介 1 1.1 所有基于服务器的网络的通用组件 6 1.2 网络应用 9 1.2.1 文件和打印服务 9 1.2.2 通信服务 9 1.2.3 邮件服务 10 1.2.4 Internet服务 10 1.2.5 管理服务 10 1.3 成为网络专业人士 11 1.3.1 掌握技术基础 12 1.3.2 开发自己的“软技能” 13 1.3.3 获取认证 14 1.3.4 寻找一个网络方面的职业 14 1.3.5 参加专业协会 15 1.4 本章小结 16 1.
  3. 所属分类:网络管理

    • 发布日期:2015-12-11
    • 文件大小:17mb
    • 提供者:yzyben
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:59mb
    • 提供者:jk0o0
  1. 防火墙技术与端口扫描技术应用于计算机网络安全的研究

  2. 一个用VB做的毕业设计 在VB6.0+WinMe环境下开发,并在WinMe和WinXP操作系统下调试通过,主要功能有本地监听,端口扫描,Ping主机的程序。 该程序在本地监视的界面下,用户首先添加需要监听的端口,并通过另一个界面显示出来,点击界面上的监听后,程序就会自动监视连接到本地主机的一切活动连接,可以查看连接到本地主机各端口的主机IP地址及数据交换情况。 端口扫描,待扫描的主机首先必需是可以被Ping通的,这一步可以通过程序的Ping主机这个功能来完成。首先添加需要扫描的主机IP地址,点
  3. 所属分类:网络基础

    • 发布日期:2009-03-05
    • 文件大小:1mb
    • 提供者:pangtiansheng
  1. LINUX 下防火墙的研究与实现

  2. 超完整的论文、 本人制作、大家分享 目 录 摘要 4 Abstract 5 引言 6 第1章 绪论 7 1.1Intranet系统以及其安全问题 7 1.2防火墙技术 8 1.2.1 防火墙的定义 9 1.2.2 防火墙的基本类型 9 1.2.3 包过滤防火墙 10 1.2.4 应用网关 11 1.2.4.1 回路层代理 12 1.2.4.2 应用层代理 13 1.3 设计与实现Linux防火墙的缘起与目标 13 第2章 使用防火墙构造安全的解决方案 15 2.1 堡垒主机或双穴主机网关 15
  3. 所属分类:网络基础

    • 发布日期:2009-03-25
    • 文件大小:1mb
    • 提供者:wzflovezhf
  1. 校园无线网络规划与设计

  2. 基于无线校园网络的规划与设计,通过按照“方便使用、安全可靠”的原则,对高校的校园网络进行规划 与设计,来满足高校校园内计算机网络系统的需求。今后将有越来越多的用户将使用校园 网;更多的学习资料、教学资源和管理平台也将被放到校园网上,衡量学校水平高低的标 准将不再只是教学设施、师资力量等传统的方面,更包括校园网的有效性、可靠性及可扩 展性。校园网的规划和设计 目录 第一章校园网需求分析 1.3校园网络系统设计方案和网络设备应满足如下需求 14系统集成所共同遵循设计原则和共同追求设计目标 第二章校园
  3. 所属分类:网络基础

    • 发布日期:2019-04-19
    • 文件大小:715kb
    • 提供者:hgdhjsdh
  1. 通信与网络中的简述分布式防火墙中日志系统的设计与实现

  2. 分布式防火墙由安全策略管理服务器[Server]以及客户端防火墙[Client]组成。客户端防火墙工作在各个从服务器、工作站、个人计算机上,根据安全策略文件的内容,依靠包过滤、特洛伊*过滤和脚本过滤的三层过滤检查,保护计算机在正常使用网络时不会受到恶意的攻击,提高了网络安全性。而安全策略管理服务器则负责安全策略、用户、日志、审计等的管理。该服务器是集中管理控制中心,统一制定和分发安全策略,负责管理系统日志、多主机的统一管理,使终端用户“零”负担。 图1展示了分布式防火墙在政府/企业中的应用解决
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:189kb
    • 提供者:weixin_38751537
  1. 嵌入式系统/ARM技术中的解析MPC860和VxWorks在硬件防火墙的应用

  2. 硬件防火墙一般使用经过内核编译后的Linux,凭借Linux本身的高可靠性和稳定性保证了防火墙整体的稳定性,其稳定性是由于它没有像其他操作系统一样内核庞大且漏洞百出。系统的稳定性主要取决于系统设计的结构。计算机硬件的结构自从1981设计开始就没有作特别大的改动,而连续向后兼容性使那些编程风格极差的应用软件勉强移植到Windows的最新版本,Linux采取了许多安全技术措施,包括对读、写进行权限控制、带保护的子系统、审计跟踪、核心授权等,这为网络多用户环境中的用户提供了必要的安全保障。与传统的PC
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:195kb
    • 提供者:weixin_38517892
  1. 计算机网络防火墙的安全设计与实现

  2. 随着计算机和网络技术的告诉发展,安全问题逐渐突出,研究和发展防火墙技术对网络安全置管重要。为分析网络防火墙安全设计,在现有防火墙研究基础上,设计LINUX防火墙系统,设计基本功能模块、辅助功能模块和增强功能模块,采用三端口NAT式防火墙,以LINUX作为嵌入式操作系统,实现模块分为七大模块。对防火墙系统进行测试,结果显示设计基于Linux防火墙网络安全系统能够抵御绝大多数的网络攻击,并能够实现日记的记录,兼顾包过滤和状态检测功能。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:625kb
    • 提供者:weixin_38608688
« 12 3 »