您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 校园网的规划与设计 网络工程 课程设计 毕业设计

  2. 第一章、 前言……………………………………………………………………5 第二章、 需求分析………………………………………………………………6 2.1 概括………………………………………………………………………6 2.2目的及要求………………………………………………………………7 2.3 功能………………………………………………………………………8 2.4 预期目标…………………………………………………………………11 第三章、 综合布线………………………………………………………………12 3.1
  3. 所属分类:网络基础

    • 发布日期:2009-12-26
    • 文件大小:1mb
    • 提供者:celtics
  1. ZigBee通信安全防护系统

  2. 针对信息通信过程中存在的信息泄露和安全隐患,结合ZigBee技术的应用领域,本文提出了可移动基于FPGA平台的高可靠通信系统的理论及模型,并对该系统进行了实现。本文的内容安排如下: 第一章:绪论,主要介绍系统的背景,目的及意义;第二章:系统的总体方案设计,介绍系统需求分析及相关支撑技术,详细介绍了系统总体设计过程;第三章:系统原理及实现,主要介绍系统中各部分的实现原理,重点介绍了AES加解密算法,详细介绍了具体实现技术及过程等;第四章:系统测试及分析,主要进行了AES加解密测试,网络安全监测和
  3. 所属分类:网络基础

    • 发布日期:2010-09-22
    • 文件大小:1mb
    • 提供者:alex_blue
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:117kb
    • 提供者:huacai2010
  1. windowsnt 技术内幕

  2. 理解Microsoft专家认证程序 理解Microsoft认证的不同等级和类型 选择成为MCP(Microsft认证专家)的考试科目 选择成为MCSD的考试科目 选择成为MCT的考试科目 MCSE认证考试的科目 选择合适的MCSE课程组合 核心课程考试 选修课程考试 考试编号的识别 课程内容和考试内容的对照 理解微软的MCSE长远考虑 理解微软出题的方式 使用本书帮助备考 在Internet上寻找对考试有帮助的信息 寻求微软认可的课程指导 寻找高质量的和三方帮助 寻找可利用的评估软件拷贝 报名
  3. 所属分类:Windows Server

    • 发布日期:2014-04-09
    • 文件大小:23mb
    • 提供者:wonder450103
  1. Windows内核安全与驱动开发光盘源码

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-07-11
    • 文件大小:1mb
    • 提供者:u013605639
  1. Windows内核安全驱动开发(随书光盘)

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-08-02
    • 文件大小:669kb
    • 提供者:bujin888
  1. 物联网安全白皮书(2018)

  2. 从物联网安全发展态势出发,从物联网服务端系统、终端系统以及通信网络三个方面,分析物联网面临的安全风险,构建物联网安全防护策略框架,并提出物联网安全技术未来发展方向及建议。
  3. 所属分类:网络安全

    • 发布日期:2018-09-20
    • 文件大小:932kb
    • 提供者:qq_38341856
  1. 《煤矿安全规程》监控、通信与监视修订意见

  2. 提出了《煤矿安全规程》修订应增加矿井移动通信、广播通信、视频监视、人员定位、煤炭产量监测、矿井火灾监控、矿山压力监测、水文监测、远程监控等内容。提出了严禁矿井监控系统与视频监视系统共用信道;矿井有线调度通信系统的电缆必须专用;主干网络应采用具有冗余功能的千兆或千兆以上矿用以太光网络;矿井移动设备和无线接入等应优选WiFi、ZigBee、4G等技术。提出了煤矿安全监控系统和矿井有线调度通信系统等的关键光缆和电缆应分设两条,从不同的井筒或一个井筒的不同位置进入井下;系统光缆和电缆应具有防护措施;底鼓
  3. 所属分类:其它

    • 发布日期:2020-05-02
    • 文件大小:214kb
    • 提供者:weixin_38698403
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3mb
    • 提供者:baidu_34619715
  1. 车路协同白皮书-单页版-11.51.pdf

  2. 摘要 1 概述.......................................................................................................... 1 1.1 背景 ................................................................................................. 1 1.2 产业发展概况 ..............
  3. 所属分类:交通

    • 发布日期:2020-06-18
    • 文件大小:18mb
    • 提供者:joytony_sh
  1. 通信网络安全防护技术分析

  2. 本文主要介绍了通信网络面临的安全形势和通信网络的安全防护措施两方面的内容。
  3. 所属分类:其它

    • 发布日期:2020-08-07
    • 文件大小:101kb
    • 提供者:weixin_38674050
  1. 智能电网信息安全威胁及对策分析

  2. 智能电网是电网和现代信息技术融合于一体的新型电网, 已成为解决21世纪全球能源问题的新战略。智能电网信息安全在整个电网通信网络中的重要性越来越突出,需要更多相关研究来制定标准以及开发相应技术来满足智能电网信息安全需要。介绍了智能电网信息的特点、国内外发展现状以及最新的电网信息安全事件,总结了智能电网面临的安全威胁,对国家为保证智能电网信息安全制定的相关政策法规给出了说明,最后提出了应对智能电网信息安全威胁的具体防护措施。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:135kb
    • 提供者:weixin_38616120
  1. 安防与监控中的研祥工控机在银行监控报警解决方案分析

  2. 随着社会治安形势的不断严峻,采用恐怖极端手段暴力抢劫银行的犯罪案件时有发生,亟待我们提高防范水平和安全管理;   在深化金融体制改革过程中,延续传统的保卫方式已经跟不上时代发展的步伐,在现代化银行制度建设过程中,安全防范理念发生了根本性变革,领先现代化高新科技提高防范水平已经成为大家的共识和行动;   银行为金库、ATM机等要害目标安全防护制定并完善了切合实际的管理制度,为银行监控项目建设奠定了科学、合理和实用可行的运行管理机制;安全防范技术与计算机、网络技术结合,安全防范系统出现了数字化、
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:101kb
    • 提供者:weixin_38589150
  1. 通信网络安全防护技术分析

  2. 随着手机游戏、彩铃、彩信、位置服务、移动商城等各种数据业务的快速发展,用户数量呈现高速增长,截至2010年6月底,据CNNIC发布的报告显示,中国的手机用户数量超过8亿户,中国网民数达4.2亿,手机上网用户2.77亿。在互联网快速发展的同时,安全事件也层出不穷,黑色产业链日益成熟,攻击行为组织化、攻击手段自动化、攻击目标多样化、攻击目的趋利化等特点明显。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:143kb
    • 提供者:weixin_38618094
  1. 通信与网络中的浅谈如何改进遗传算法优化的BP神经网络入侵

  2. 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。   入侵检测通过执行以下任务来实现:监视、分析用户及系统活动
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:266kb
    • 提供者:weixin_38679651
  1. 通信与网络中的浅谈数据挖掘在入侵检测中的应用

  2. 1 入侵检测   1.1 入侵检测概述   入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计  入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:114kb
    • 提供者:weixin_38619967
  1. 通信与网络中的一种基于公话网的智能家居系统设计方案

  2. 摘   要:分析了智能家居的相关技术现状,提出了一种基于公共交换电话网的智能家居系统的总体方案,阐述了该系统的工作原理及软硬件的设计方法与过程。 该系统利用计算机和红外遥控等技术实现了一个智能化的窗帘机构,采用双音多频信号进行信息的传输,实现了家居的安全防护和家电的远程控制。 经过调试与检测证明,该系统具有性能可靠、功能丰富、易于使用等特点,具有广泛的实用价值。   近年来,计算机技术的不断发展和信息化程度的不断提高,为智能家居系统的研究与开发提供了坚实的技术平台。 通常把智能家居定义为一个整
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:473kb
    • 提供者:weixin_38641896
  1. 通信与网络中的如何应对WiFi带来的安全风险?

  2. 在移动互联的世界里,WiFi以其大带宽和低成本的优势,受到了广泛应用。由于WiFi越来越成熟,利用率越来越高,随之与WiFi相关的手持终端和应用也越来越多。那么在企业里,如何应对和解决WiFi带来的安全风险?相信这已经成为了很多CIO们最关注的问题。Aruba Networks 亚太区及日本区技术顾问吴章铭(Eric Wu)以专家的视角帮助我们找到并分析了三个解决方案和四个防护步骤:   第一个解决方案是安装防火墙。到目前为止,移动互联网的防火墙演进已经进入第三代了。第一代防火墙安全策略放在端
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:66kb
    • 提供者:weixin_38648968
  1. 浅谈计算机网络通信安全

  2. 随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:663kb
    • 提供者:weixin_38532139
  1. 电力4G无线通信网络安全技术

  2. 摘要:4G无线通信具有技术体制成熟、速率高、灵活等优点,在电力配电自动化系统中具有广阔的应用前景。但电力通信对网络安全要求高,电力4G网络的安全防护体系尚不成熟。针对电力4G网络应用模式,分析了电力4G网络的安全风险,最后针对安全风险提出了具体的安全防护策略和措施,为4G网络在电力系统中的推广应用提供了指导。
  3. 所属分类:其它

« 12 »