您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WiMAX技术讲座第3讲 WiMAX MAC层简介(共6讲)

  2. 摘要本文分析了WiMAXMAC 层的构成,介绍了特定业务汇聚子层(SSCS)的主要功能,描述了公共部分子层 (CPS)的工作原理,最后给出了安全子层的协议栈和安全策略。 关键词全球微波接入互操作性(WiMAX) 特定业务汇聚子层(SSCS) 公共部分子层(CPS) 安全子层(SS)
  3. 所属分类:专业指导

    • 发布日期:2009-11-23
    • 文件大小:524kb
    • 提供者:suqiqi
  1. apache_1.3.37.tar.gz

  2. apache web服务 作为最流行的Web服务器,Apache Server提供了较好的安全特性,使其能够应对可能的安全威胁和信息泄漏。 1、 采用选择性访问控制和强制性访问控制的安全策略 从Apache 或Web的角度来讲,选择性访问控制DAC(Discretionary Access Control)仍是基于用户名和密码的,强制性访问控制MAC(Mandatory Access Control)则是依据发出请求的客户端的IP地址或所在的域号来进行界定的。对于DAC方式,如输入错误,那么用
  3. 所属分类:Web开发

    • 发布日期:2010-01-06
    • 文件大小:2mb
    • 提供者:johnny6789
  1. 计算机网络&计算机网络

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-02-22
    • 文件大小:2mb
    • 提供者:jk983294
  1. 计算机网络(汲及内容全面)

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-03-02
    • 文件大小:2mb
    • 提供者:aierda
  1. 网络工程师学习资料pdf

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-04-03
    • 文件大小:1mb
    • 提供者:linguangchaung
  1. 局域网络环境下ARP欺骗攻击及安全防范策略

  2. 文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。
  3. 所属分类:网络基础

    • 发布日期:2010-06-20
    • 文件大小:91kb
    • 提供者:LIJIAXIU
  1. Java 2平台安全技术-结构,API设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2010-09-15
    • 文件大小:4mb
    • 提供者:cuiboand1
  1. Turbolinux 学习入门宝典

  2. 中兴内部培训资料一份,相当经典。150多页 第1章 什么是LINUX 1 1.1 什么是LINUX? 1 1.2 为什么使用 LINUX? 1 1.2.1 Linux 的发展 2 1.2.2 Linux系统 3 1.2.3 Linux 特性 5 1.3 TURBOLINUX简介 6 1.3.1 Turbolinux介绍 6 1.3.2 Linux 与其他操作系统的区别 8 第2章 基本操作 10 2.1 系统登录 10 2.1.1 定义登录方法 10 2.1.2 使用命令行进行登录 11 2.
  3. 所属分类:Linux

  1. JAVA 2平台安全技术-结构,API设计和实现

  2. 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
  3. 所属分类:Java

    • 发布日期:2011-10-21
    • 文件大小:5mb
    • 提供者:beisika10368
  1. 威盾网络行为安全管理资料

  2. 威盾网络行为安全管理资料 ViaControl V3基本策略模块可以实现以下功能: 基本信息         统计安装客户端的计算机基本信息,包括计算机名称,网络地址,操作系统,登录用户,当前状态等信息。 基本控制         能够在控制端对网内任意安装了客户端的计算机进行锁定、关闭、重启、注销和发送通知信息等。 基本日志         对客户端PC的开机/关机,用户登入/登出,拨号等的事件记录。 基本策略         设置客户端计算机的本地系统的操作权限,包括控制面板,计算机管理,
  3. 所属分类:项目管理

    • 发布日期:2011-11-08
    • 文件大小:2mb
    • 提供者:xiaomage_cn
  1. sophos 端点安全和数据保护

  2. Sophos Endpoint Security and Data Protection 是提供防恶意软件及数据保护的单一集成解决方案。单个代理程序提供防病毒及防间谍软件保护、客户端防火墙、数据泄漏防护(DLP)内容监控以及可移动存储设备的管理,并检测和拦截未授权软件的使用。它与集成的网络准入控制(NAC)和加密相结合确保策略遵从性以及您的数据安全,为您提供了最佳的预防性端点及数据保护,节省了您的时间、金钱和资源。单个许可证即可横跨Windows、Mac、Linux、UNIX 及其它非 Win
  3. 所属分类:网络安全

    • 发布日期:2013-08-20
    • 文件大小:501kb
    • 提供者:u011647276
  1. 网络中完美解决MAC欺骗的方案

  2. 网络中完美解决MAC欺骗的方案,从mac欺骗的原理入手,讲解了mac策略等内容。
  3. 所属分类:网络安全

    • 发布日期:2015-07-14
    • 文件大小:144kb
    • 提供者:wr1941
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:59mb
    • 提供者:jk0o0
  1. java2平台安全技术-结构,api设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2008-11-21
    • 文件大小:4mb
    • 提供者:guitizi
  1. MAC地址与IP地址绑定

  2. 对“IP地址盗用”的解决方案绝大多数都是采取MAC与IP地址绑定策略,这种做法是十分危险的,本文将就这个问题进行探讨。在这里需要声明的是,本文是处于对对MAC与IP地址绑定策略安全的忧虑,不带有任何黑客性质。 为什么要绑定MAC与IP 地址 影响网络安全的因素很多,IP地址盗用或地址欺骗就是其中一个常见且危害极大的因素。现实中,许多网络应用是基于IP的,比如流量统计、账号控制等都将 IP地址作为标志用户的一个重要的参数。如果有人盗用了合法地址并伪装成合法用户,网络上传输的数据就可能被破坏、窃听
  3. 所属分类:网络基础

    • 发布日期:2009-03-18
    • 文件大小:29kb
    • 提供者:wangzun
  1. 【最新版】2.2.2-0141-mac.dmg【亲测可用】最好的超级备份

  2. 确保Synology NAS上的数据安全需要可靠的备份计划。借助Hyper Backup,以最少的存储消耗从多个恢复点检索数据从来就不是很大的挑战。 您的备份目标可以是本地共享文件夹,外部设备,另一台Synology NAS,rsync服务器或公共云服务,例如Google Drive,Amazon Drive,Dropbox,Microsoft Azure,S3兼容存储和Synology C2(云)专为Synology用户提供的备份服务。 Hyper Backup包含一项丰富的功能集,可以满足您
  3. 所属分类:其它

    • 发布日期:2020-05-08
    • 文件大小:101mb
    • 提供者:hu_zhenghui
  1. draw.io-13.3.9.dmg(mac版)

  2. 关于 drawio-desktop是一个基于Electron的diagrams.net桌面应用程序。draw.io是diagrams.net的旧名称,我们只是不想麻烦更改所有二进制文件的名称。 从发布部分下载构建的二进制文件。 Travis MacOS / Linux构建 建立状态 Appveyor Windows版本 建造状态 安全 draw.io Desktop旨在与Internet完全隔离。所有Javascr ipt文件都是自包含的,内容安全策略禁止运行远程加载的Javascr i
  3. 所属分类:其它

    • 发布日期:2020-07-15
    • 文件大小:101mb
    • 提供者:meanshe
  1. 第54节 下发组策略二(大飞哥网络安全初学者课程).mp4

  2. 大飞哥网络安全第一阶段课程,适合0基础/初学者体系化学习,也适合老手巩固基础观看,希望大家在学习过程中理解技术原理,为更深层次的防御攻击等学习打好基础。最好别用mac,好多工具不兼容。
  3. 所属分类:网络安全

    • 发布日期:2020-07-25
    • 文件大小:96mb
    • 提供者:dafeigeanquan
  1. 第52节 下发组策略一(大飞哥网络安全初学者课程).mp4

  2. 大飞哥网络安全第一阶段课程,适合0基础/初学者体系化学习,也适合老手巩固基础观看,希望大家在学习过程中理解技术原理,为更深层次的防御攻击等学习打好基础。最好别用mac,好多工具不兼容。
  3. 所属分类:网络安全

    • 发布日期:2020-07-25
    • 文件大小:164mb
    • 提供者:dafeigeanquan
  1. Apache Web服务器安全配置全攻略

  2. 作为最流行的Web服务器,Apache Server提供了较好的安全特性,使其能够应对可能的安全威胁和信息泄漏。   Apache 服务器的安全特性  1、 采用选择性访问控制和强制性访问控制的安全策略  从Apache 或Web的角度来讲,选择性访问控制DAC(Discretionary Access Control)仍是基于用户名和密码的,强制性访问控制MAC(Mandatory Access Control)则是依据发出请求的客户端的IP地址或所在的域号来进行界定的。对于DAC方式,如输入
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:96kb
    • 提供者:weixin_38749895
« 12 3 4 »