您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WAP技术研究综述及相关介绍

  2. WAP2.0 于2001年8月正式发布,它在WAP1.x的基础上集成了Internet上最新的标准和技术,并将这些技术和标准应用到无线领域。这些新技术和标准包 括XHTML、TCP/IP、超文本协议(HTTP/1.1)和传输安全层(TLS)。
  3. 所属分类:Web开发

    • 发布日期:2009-05-05
    • 文件大小:80kb
    • 提供者:dengzhengjun
  1. 文献信息检索论文(网络安全技术的探讨)

  2. nternet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。
  3. 所属分类:网络基础

  1. 基于公钥密码的Kerberos认证系统的研究

  2. 网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整性等 几个方面。其中,身份认证是网络安全的基石,其它的安全服务都要依赖于它。身份认 证协议以及系统的安全性和可扩展性,已经成为了影响网络进一步发展的重要因素。 Kerberos是基于可信第三方KDC的认证协议,使用对称密钥加密算法,提供了网络通 信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址,在一定程度上保 证了网络的安全。但是,由于Kerberos自身的局限性,又影响了它在Internet中的推广 应用。 本文
  3. 所属分类:网络基础

    • 发布日期:2010-03-16
    • 文件大小:590kb
    • 提供者:hvictory
  1. 网络安全局域网课程设计

  2. 摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,本文章重点介绍了局域网安全控制与病毒防治的一些策略。 关键词: 局域网安全;VLAN;病毒防治;防火墙 前 言 近年来各种网络安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:23kb
    • 提供者:caojiangbo600
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5mb
    • 提供者:zn30000
  1. 基于P2P系统的DDoS攻击及其防御技术研究综述

  2. 首先概述了利用P2P 系统进行DDoS 攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击 和被动攻击两种。综述了当前针对基于P2P 的DDoS 攻击的防御方法,分别从基于验证的方法、基于成员管理 的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P 网络安全和Internet 网络安全 的角度出发,对基于P2P 的DDoS 攻击及其防御技术未来的研究方向进行了探讨。
  3. 所属分类:网络安全

    • 发布日期:2011-06-28
    • 文件大小:180kb
    • 提供者:hhl787123
  1. 二维文物图像的版权保护图像数字水印研究论文,范文

  2. 随着计算机技术的发展和相关信息技术的进步,特别是Internet的用户的急剧增加和多媒体技术的飞速发展,数字化产品越来越普及。由于数字化产品的传播、复制、篡改和窃取比较容易,所以如何有效的保护数字产品的版权和防止数字产品的盗版就变得越来越紧迫。作为一种新型的有效的版权保护手段,数字水印技术倍受人们的关注。数字水印技术就是将特定的信息嵌入到数字媒体中,从而保护数字媒体或者特定信息的安全。本文针对二维文物图像的版权保护和安全问题,开展了图像数字水印的研究工作,主要研究水印信息的嵌入和提取算法,防止
  3. 所属分类:专业指导

    • 发布日期:2012-11-16
    • 文件大小:3mb
    • 提供者:chenjungege
  1. 网络安全实用指南 中文版

  2. 或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护Internet连接、从安全破坏事件中恢复系统、防止黑客攻击等方面的知识。通过对实际案例的研究,您还将领会不同环境中实际的程序实现,包括电子商务和公司内部的企业网络。此外,您还将从8页网络蓝图中获得关于合适的Internet结构、电子商务结构、
  3. 所属分类:网络安全

    • 发布日期:2013-10-31
    • 文件大小:7mb
    • 提供者:machen_smiling
  1. 基于公钥基础结构_PKI_的Internet安全研究.nh

  2. 基于公钥基础结构_PKI_的Internet安全研究.nh(5.68 MB )
  3. 所属分类:专业指导

    • 发布日期:2009-04-04
    • 文件大小:5mb
    • 提供者:mushougong
  1. Internet环境下若干网络安全问题的研究与实践

  2. 目前,对信息安全技术的研究集中在安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全在片系统五个方面,各部分都提供应有的功能,相互间协同工作形成有机整体。本文对各个方面进行了论证。
  3. 所属分类:网络安全

    • 发布日期:2018-04-13
    • 文件大小:5mb
    • 提供者:gao504502
  1. 煤炭地质信息服务系统总体框架研究

  2. 本文从煤炭地质信息服务需求、系统构架、数据管理模型、系统平台、应用技术等方面阐述了 煤炭地质信息服务系统建设思路,提出了以项目为管理单位、以文件为服务单元、以Oracle数据库为目录 索引,调用一个基于分布式文件存储的Mongo电子文件库的数据库联合管理体系,采用独立采集工具,结 合内外网完全物理隔离的方式保障数据安全。其中内网基于intranet运行内部信息综合管理系统,实现数 据的集成、管理与查阅,外网基于Internet提供煤炭地质信息广域服务。该系统的建成将提升煤炭地质信 息服
  3. 所属分类:制造

    • 发布日期:2020-03-07
    • 文件大小:1mb
    • 提供者:sohopeter
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3mb
    • 提供者:baidu_34619715
  1. 基于自签名隐式证书的认证密钥协商协议研究.pdf

  2. 用户的身份认证和数据的保密传输是物联网信息安全中最基本的需求,而物联网中的终端设备一般呈分布式设 置,大多数设备无人值守,因此需要有一个端到端的安全机制来保护物联网中的信息传输; 物联网终端受带宽、计算能力 和内存等限制,无法部署开销太大的安全协议。为了解决上述问题,提出并设计了一种基于ECQV( Elliptic Curve Qu- Vanstone) 自签名隐式证书的认证密钥协商协议,主要基于ECQV 自签名隐式证书生成机制和公钥提取机制,可完成感知 节点和用户之间的相互认证及安全传输通道的
  3. 所属分类:其它

    • 发布日期:2019-08-17
    • 文件大小:822kb
    • 提供者:luomy13579
  1. 基于消息中间件的信息交换系统的研究与实现.pdf

  2. 基于消息中间件的信息交换系统的研究与实现.pdf华北电力大学硕士学位论文 摘要 为了提高网络科技信息资源的利用率,降低信息资源管理的成本,本文将信息 交换技术引入到仝国科技信息服务网项∏中,建立一个可对分布式异构数据源节点 的资源进行有效共享的信息交换系统。本文的主要工作围绕消息中间件和JMS技术 的硏究展开,结合科技信息资源的特点和项目的实际情況,从模型研究、交换协议 和交换控制等方面给出了本系统中的信息交换模型,将可控、可信信息资源传输方 法应用于仝国科技信息服务系统建设,支撑由国家科技信息
  3. 所属分类:互联网

    • 发布日期:2019-07-08
    • 文件大小:1mb
    • 提供者:dddds123
  1. 基于贝叶斯的文本自动分类的研究和实现

  2.    近年来随着Internet的大规模普及和企业信息化程度的提高,有越来越多的信息积累,而需要信息的人还没有特别方便的工具去从来自异构数据源的大规模的文本信息资源中提取符合需要的简洁、精炼、可理解的知(毕业设计,课程设计,请联系,Q Q:1728327660)识,文本挖掘正是解决这一问题的一个方法。    本课题研究基于贝叶斯的文本分类系统,可以用于以下领域和系统中:企业知识门户、信息增值服务、智能搜索引擎 、数字图书馆 、情报分析 、信息安全和过滤、电子商务系统。文本自动分类不需人工干预的自
  3. 所属分类:专业指导

    • 发布日期:2012-07-02
    • 文件大小:195kb
    • 提供者:k573338063
  1. 计算机网络安全漏洞及防范措施

  2. 在Internet网络快速发展以及越来越多元化的服务之下,计算机网络安全已成为与个人利益密切相关的一项重要研究课题。系统中存在的安全漏洞是导致网络安全问题的关键因素之一。文章分析了计算机网络中的安全漏洞,以Web网站安全为例,讨论了浏览器应用程序的安全研究现状,研究了安全漏洞所造成的主要入侵行为及相应的防范措施。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:121kb
    • 提供者:weixin_38680957
  1. 基于Internet的矿井安全监控系统设计

  2. 提出了一种基于Internet的矿井安全监控系统的体系结构,并对其工作原理进行了阐述,研究了数据交换技术,并对Internet的矿井安全监控系统的主要功能进行了研究和实现。针对监控系统提供接口形式的不同,采用不同的方法来实现实时数据的显示,实验结果显示,该监测系统能起到很好的监测作用。
  3. 所属分类:其它

    • 发布日期:2020-07-15
    • 文件大小:161kb
    • 提供者:weixin_38664532
  1. Linux的安全漏洞与防范措施

  2. LINUX是一种当今世界上广为流行的免费操作系统,它与UNIX完全兼容,但以其开放性的平台,吸引着无数高等院校的学生和科研机构的人员纷纷把它作为学习和研究的对象。这些编程高手在不断完善LINUX版本中网络安全功能。下面介绍Linux的Internet安全漏洞与防范措施,希望对大家有一定的帮助。
  3. 所属分类:其它

    • 发布日期:2020-07-29
    • 文件大小:102kb
    • 提供者:weixin_38700240
  1. 大型科技网络系统安全方案设计

  2. 研究了基于某大型科技信息应用网站的安全管理解决方案的设计与实现。介绍了网络系统的安全体系设计、网络安全保证以及网络安全管理措施。着重介绍了双重防火墙保障技术以及非军事区结构模式,硬件安全保障措施以及先进的网管系统,严格的认证、授权机制,并采用防病毒软件和入侵监测系统等一系列安全技术和保障措施,形成了一个较完整的基于Internet信息系统应用的安全解决方案。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:161kb
    • 提供者:weixin_38631042
  1. 通信与网络中的浅析IPv6的安全机制对现有网络安全体系的影响

  2. 摘要:IPv6 作为新版IP 协议,不仅很好地解决了目前IP 地址匮乏的问题,而且由于加密和认证机制的引入,使其在网络层的机密性、完整性方面有了更好的改进。因此,可以说IPv6 实现了网络层安全。但这种安全不是绝对的,文中对IPv6 的安全特性进行初步探讨,指出IPv6 的广泛应用还有待进一步的深入研究。   1  IPv6 安全机制   1 .1  IPv6 定义   IPv6(Internet Protocol Version 6 )是IETF 设计的用于替代现行版本IPv4 协议的下
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:137kb
    • 提供者:weixin_38670949
« 12 3 4 5 6 7 8 9 10 »