您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络管理与安全技术

  2. 计算机网络管理与安全技术,总共包括8章。各为网络管理与网络安全初步,网络管理基础等
  3. 所属分类:网络基础

    • 发布日期:2009-08-31
    • 文件大小:260096
    • 提供者:aoyunfengcai
  1. 大学计算机科学与技术 信息安全专业 密码学

  2. 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
  3. 所属分类:专业指导

    • 发布日期:2009-09-01
    • 文件大小:57344
    • 提供者:hawei0704201
  1. 网络安全的涵义与技术

  2. 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。
  3. 所属分类:网络基础

    • 发布日期:2009-09-08
    • 文件大小:527360
    • 提供者:dsclq
  1. 服务器安全配置(iis 系统端口 ftp email 远程等)

  2. 服务器安全配置。iis 系统端口 ftp email 远程等
  3. 所属分类:Web开发

    • 发布日期:2009-09-14
    • 文件大小:11534336
    • 提供者:saf828828
  1. wcf 安全配置服务契约

  2. WCF可以使用自定的义的用户名密码方式限制对服务的访问和加密,有可能存在这样一种情况,比如一个协定中存在多个操作,即一个服务契约中包含多个操作契约,如果我们还希望在同一用户访问当前服务契约的时候,更进一步,可以让我们做到对不同的用户授予不同的操作契约的访问,直白一点,比如有两个用户admin、admin2,admin可以访问服务契约中的两个操作契约,但是admin2只能访问其中一个,本示例将实现这种需求,在以下的示例中,服务:IUserData 中包含三个操作契约,我们将对admin、admi
  3. 所属分类:专业指导

    • 发布日期:2009-09-16
    • 文件大小:179200
    • 提供者:wqy2008
  1. 《计算机网络安全技术》电子课件

  2. 内容涉及:网络安全技术概述、网络安全技术基础知识、计算机病毒及其防治、特洛伊木马及其防治、Windows操作系统的安全管理、Linux操作系统的安全机制、网络攻击与防护、防火墙与应用等。
  3. 所属分类:网络基础

    • 发布日期:2009-09-19
    • 文件大小:451584
    • 提供者:csdream
  1. 《网络安全原理与应用》电子课件

  2. 内容涉及:网络安全概述、密码技术概述、身份验证技术、访问控制技术与防火墙、网络攻击检测与网络蠕虫、网络数据安全技术、网络应用安全技术等。
  3. 所属分类:网络基础

    • 发布日期:2009-09-19
    • 文件大小:462848
    • 提供者:csdream
  1. 《网络安全与实训教程》电子教案

  2. 本课件安排了10个详尽而具体的实际操作训练项目,从实用及操作的角度探讨了个人计算机的网络安全。围绕网络安全的定义、国际国内的安全标准以及常见的网络安全威胁与攻击等问题,从防病毒、防火墙、入侵检测、数据加密、身份认证及网络监控等多个方面对网络安全系统作了全面的分析和讨论。
  3. 所属分类:网络基础

    • 发布日期:2009-09-22
    • 文件大小:4194304
    • 提供者:csdream
  1. 《计算机网络安全基础》电子课件

  2. 本课件重点介绍了与计算机系统安全有关的一些基础知识,如安全级别、访问控制、病毒和加密等。
  3. 所属分类:网络基础

    • 发布日期:2009-09-22
    • 文件大小:989184
    • 提供者:csdream
  1. 2007上半年中国大陆地区电脑病毒疫情和互联网安全报告

  2.   该报告综合瑞星新病毒快速响应部门、瑞星客户服务中心、瑞星互联网攻防实验室等部门的统计、研究数据和分析资料,仅针对中国大陆地区2007上半年电脑病毒疫情和近年来黑客攻击/病毒发展趋势进行统计、研究和分析。本报告提供给媒体、公众和相关政府及行业机构、厂商作为互联网信息安全状况的介绍和研究资料,请相关单位酌情使用,如若本报告阐述之状况、数据与其它机构研究结果有差异,请使用方自行辨别,瑞星公司不承担与此相关的一切法律责任。
  3. 所属分类:网络攻防

    • 发布日期:2007-10-21
    • 文件大小:1048576
    • 提供者:bangquanzhang
  1. 信息安全数学基础 课件

  2. 信息安全数学基础第一讲,主要讲的是信息安全数学的应用等方面。 第二讲在后面哦
  3. 所属分类:专业指导

    • 发布日期:2009-10-12
    • 文件大小:550912
    • 提供者:sbmye
  1. 服务器安全分析系统1.5

  2. 程序基于.net,数据库采用MSSQL,开发平台:v.net2005+MSSQL2000 需要Framework 2.0支持. 所分析的服务器:windows2003系统 功能简介: 一.IIS日志分析,可以对多个网站的IIS日志进行分析,根据分析可以生成详细IIS服务访问情况报表。 报表包括: 1.基本访问情况统计(页面浏览量,图片浏览量,下载访问量,独立IP数,页面错误数,错误链接地址等情况); 2.IP访问情况分析(最近访问的50位独立IP地址,访问量前100位的独立IP); 3.具体页
  3. 所属分类:Web开发

    • 发布日期:2009-10-27
    • 文件大小:3145728
    • 提供者:andywuchitao
  1. Essential PHP Security -PHP安全基础

  2. PHP已经由一个制作个人网页的工具发展成为了世界上最流行的网络编程语言。它保证了许多网络上最繁忙的站点的运行。这一转变带来了亟待关注的问题,那就是性能、可维护性、可测性、可靠性以及最重要的一点—安全性。 与语言的一些功能如条件表达式、循环结构等相比,安全性更为抽象。事实上,安全性更像是开发者的特性而不是语言的特性。任何语言都不能防止不安全的代码,尽管语言的有些特点能对有安全意识的开发人员有作用。 本书着眼于PHP语言,向您展示如何通过操纵PHP一些特殊的功能写出安全的代码。本书中的概念, 适用
  3. 所属分类:PHP

    • 发布日期:2009-11-01
    • 文件大小:593920
    • 提供者:winnie9
  1. 局域网的安全控制与病毒防治策略

  2. 随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。
  3. 所属分类:网络基础

    • 发布日期:2009-11-01
    • 文件大小:30720
    • 提供者:liqiusheng85
  1. NewSID-生成新的安全标识符

  2. NewSID 首先读取现有计算机 SID。计算机的 SID 存储在注册表的 SECURITY\SAM\Domains\Account 下的 SECURITY 配置单元中。此项包含一个名为 F 的值和一个名为 V 的值。V 值是一个将计算机 SID 嵌入到其数据末尾的二进制值。NewSID 能够确保此 SID 具有标准格式(三个 32 位子颁发机构位段的前面带有三个 32 位颁发机构位段)。 接下来,NewSID 为计算机生成一个新的随机 SID。NewSID 的生成过程竭力创建了一个真正的 9
  3. 所属分类:系统安全

    • 发布日期:2009-11-11
    • 文件大小:228352
    • 提供者:zrslts
  1. 现在网络安全技术纵览

  2. 21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。而且信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
  3. 所属分类:网络基础

    • 发布日期:2009-11-17
    • 文件大小:12288
    • 提供者:cxly21
  1. 企业系统及数据安全一体化解决方案

  2. 概 述 4 第一章 系统及需求分析 6 1.1 **信息系统现状 6 1.2 系统及数据安全分析及解决方案一览表 6 1.3 方案的预期效果 8 1.4 方案设计原则和目的 10 1.4.1方案设计原则 10 1.4.2方案设计目的 10 第二章 在线部分—应用高可用系统说明 11 2.1方案拓扑图 11 2.2 基本架构 11 2.3 系统说明 12 2.4 系统特点 12 2.5 系统软硬件配置 14 第三章 离线部分—数据备份系统说明 15 3.1为什么要备份 15 3.2数据备份的原则
  3. 所属分类:网络基础

    • 发布日期:2009-11-21
    • 文件大小:1048576
    • 提供者:cykerr
  1. 信息安全综述.pdf

  2. 主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展
  3. 所属分类:网络基础

    • 发布日期:2009-11-22
    • 文件大小:614400
    • 提供者:shiyoumaomao
  1. 现代流行的网络安全技

  2. 流行的网络安全技术 随着Internet的迅速发展,现在人们可以通过互联网进行网上购物、银行转账等许 多商业活动。在下个世纪随着电子商务的不断发展,全球电子交易一体化将成为可能。   但是,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破 坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到人们的 关注。
  3. 所属分类:网络基础

    • 发布日期:2009-11-28
    • 文件大小:24576
    • 提供者:javayuyu123
  1. 360粉碎机(360公司产品,可安全粉碎文件,及木马文件等)

  2. 360公司产品,可安全粉碎文件,及木马文件等
  3. 所属分类:网络攻防

    • 发布日期:2009-11-29
    • 文件大小:1048576
    • 提供者:v44866046
« 1 2 ... 5 6 7 8 9 1011 12 13 14 15 ... 50 »