您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 2007年中国博客市场调查报告

  2. 另有 中国互联网络信息资源数量调查报告(2004,2005) 2007年中国农村互联网调查报告 2007年中国青少年上网行为研究报告 2007年中国博客市场调查报告 2008年中国搜索引擎市场广告主研究报告 2008年中国搜索引擎用户行为研究报告 2008年中国网民信息网络安全状况研究报告 四川省互联网络发展状况报告 (2008) 中国WAP发展状况调查报告 (2007) 中国互联网络热点调查报告(电子邮箱和网络购物2004) 中国手机媒体研究报告(2008.12) 中国手机上网行为研究报告(
  3. 所属分类:网络基础

    • 发布日期:2010-03-19
    • 文件大小:477184
    • 提供者:tohui
  1. 网络分析毕业设计,仿真软件,源程序

  2. 网络分析开发及仿真软件,毕业论文,审核报告,源程序
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:9437184
    • 提供者:xp309458169
  1. 图书管理系统需求分析

  2. 一、问题定义 问题定义阶段必须回答的关键问题:“要解决的问题是什么?”如果不知道问题是什么就试图解决这个问题,显然是盲目的,只会白白浪费时间和金钱,最终得出的结果很可能是毫无意义的。尽管确切地定义问题的必要性是十分明显的,但是在实践中它却可能是最容易被忽视的一个步骤。   通过问题定义阶段的工作,系统分析员应该提出关于问题性质、工程目标和规模的书面报告。通过对系统的实际用户和使用部门负责人的访问调查,分析员扼要地写出他对问题的理解,并在用户和使用部门负责人的会议上认真讨论这份书面报告,澄清含糊
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:67584
    • 提供者:hao290656405
  1. 网站安全漏洞检测工具Acunetix Web Vulnerability Scanner 6.5英文版

  2. 是一个英文版的网络安全扫描工具,Web开发人员可以利用这个软件来检测自己开发的漏洞,英文不好的开发人员请从网站搜索它的相关操作文档,它具有以下功能: ◆AcuSensor 技术 ◆自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。 ◆业内最先进且深入的 SQL 注入和跨站脚本测试 ◆高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer ◆可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域 ◆支持含有 CAPTHCA 的页面,单
  3. 所属分类:Web开发

    • 发布日期:2010-07-10
    • 文件大小:22020096
    • 提供者:zhoufoxcn
  1. 漏洞挖掘分析技术综述

  2. 网络安全已成为人们日益关注的重要问题。据CNCERT/CC2007年网络安全工作报告[1]的统计,近年来漏洞数量呈现明显上升趋势,不仅如此,新漏洞从公布到被利用的时间越来越短,黑客对发布的漏洞信息进行分析研究,往往在极短时间内就能成功利用这些漏洞。除了利用已知漏洞,黑客们也善于挖掘并利用一些尚未公布的漏洞,发起病毒攻击,或出售漏洞资料,满足经济目的。相对于黑客,安全研究者们在漏洞研究方面显得相对被动和滞后。因此,应该加大对漏洞挖掘的研究力度,以便对各类漏洞采取更为主动合理的处理方式。
  3. 所属分类:网络攻防

    • 发布日期:2010-09-08
    • 文件大小:80896
    • 提供者:tyh2000
  1. 局域网的构成和网路安全分析

  2. 可以了解局域网的基本功能和构成,了解双绞线、RJ—45接头的制作方法,介绍网络信息安全的影响因素
  3. 所属分类:网络基础

    • 发布日期:2011-04-26
    • 文件大小:282624
    • 提供者:hongfei123456
  1. UNIX系统安全工具

  2. 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 目 录 译者的话 前 言 第1章 概述 1 1.1 UNIX:一个经验定义 1 1.1.1 UNIX简史 1 1.1.2 一个经验定义 2 1.1.3 UNIX的多种不同版本 3 1.2 计
  3. 所属分类:Unix

    • 发布日期:2011-10-21
    • 文件大小:5242880
    • 提供者:beisika10368
  1. 网络数据包分析程序的设计报告

  2. 目前网络安全的现状、缺陷、面临的威胁,提出了相应的防范措施,并介绍了网络的常用协议。然后又介绍了SOCKET技术和监听原理,并对最广泛的监听工具sniffer做了简单的概述。
  3. 所属分类:网络基础

    • 发布日期:2012-01-06
    • 文件大小:595968
    • 提供者:a55170242006
  1. 2011年自考计算机网络管理笔记(二)

  2. (6)计算机网络的安全需求,危害网络信息流的各种安全威胁 安全需求 • 保密性:计算机网络中的信息资源只能由授予权限的用户修改 • 数据完整性:计算机网络中的信息资源只能由授予权限的用户修改 • 可用性:具有访问权限的用户在需要时可以利用计算机网络资源 信息流可能受到的威胁 • 中断(可用性) • 窃取(保密性) • 窜改(完整性) • 假冒(完整性) 计算机网络的各种安全威胁 • 对硬件的威胁:主要是破坏系统硬件的可用性 • 对软件的威胁:操作系统、实用程序和应用软件可能被改变、被损坏。甚至
  3. 所属分类:网络管理

    • 发布日期:2012-02-14
    • 文件大小:331776
    • 提供者:jnkfy1208
  1. 网络漏洞扫描工具

  2. 扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对
  3. 所属分类:网络监控

    • 发布日期:2012-02-28
    • 文件大小:15728640
    • 提供者:exploratory
  1. 2007年计算机病毒调查报告

  2. 调查内容也从计算机病毒疫情拓展到网络安全状况。由于近两年来,针对网上银行的攻击事件日益增多,中国金融认证中心也首次参加了调查活动。通过调查,全面了解、掌握我国目前网络安全现状,存在的问题,同时了解当前计算机病毒的种类、感染比例、分布情况和病毒防治工作中存在的问题。每次调查活动都极大地推动我国信息网络安全的发展,调查分析报告对提高我国信息网络安全水平具有指导意义。
  3. 所属分类:网络管理

    • 发布日期:2012-04-17
    • 文件大小:159744
    • 提供者:cclicheng
  1. 网络管理工具实用详解

  2. 第1章 IP/MAC地址工具 1.1 IP地址查看工具 1.1.1 Windows系统内置工具 ——ipconfig 1.1.2 IP地址管理工具 ——IPMaster 1.1.3 IP地址扫描器 1.1.4 超级扫描工具 1.2 IP地址计算工具 1.2.1 常规推算方法 1.2.2 子网掩码计算工具 ——IPSubnetter 1.2.3 子网计算工具 1.2.4 子网掩码计算器 1.3 MAC地址获取工具 1.3.1 获取远程计算机MAC地址工具 ——nbtstat 1.3.2 MAC地
  3. 所属分类:网络监控

    • 发布日期:2012-04-25
    • 文件大小:5242880
    • 提供者:wuweilike
  1. SecAny安全基线平台技术白皮书

  2. 安元华信SecAny安全基线平台为硬件形式,基于B/S架构,支持全系列平台(包括Unix、Linux、Windows、数据库、Web服务器、应用服务器以及网络设备)自动化技术脆弱点分析,包括未安装补丁、错误的安全配置等,支持自动化安全风险评估、安全配置核查、等级保护和萨班斯法案等。 通过内置的安全专家知识库和分析引擎,将人工本地审计数据提取、人工分析和安全评估报告编制过程自动化,自动生成安全评估报告和全局安全视图。
  3. 所属分类:网络安全

    • 发布日期:2012-10-14
    • 文件大小:292864
    • 提供者:hanzrt
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. 网络听诊管理监控系统.part01

  2. 简介 ******是技术有限公司的独立版权的自主开发软件。它是针对中小型规模的异构网络环境下的企事业、学校而专业设计的一套高性能、高可靠性的计算机网络系统管理软件。 ******可实现从桌面、工作站、大型主机的不同层次的一体化管理。管理的范围包括应用程序、数据库、网络、系统和互连网等五个方面。它采用了业界流行的分布式对象环境下两大主流技术: 公共对象请求代理体系结构CORBA和分布式组件对象模型DCOM;完全遵从简单网络管理协议SNMP, 远程监控RMONv1/RMONv2,支持数十种管理信息
  3. 所属分类:企业管理

    • 发布日期:2015-12-03
    • 文件大小:49283072
    • 提供者:twtyjvkg
  1. 2018上半年信息安全工程师考试大纲

  2. 通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
  3. 所属分类:软考等考

    • 发布日期:2018-05-17
    • 文件大小:18432
    • 提供者:cuofucsdn
  1. 信息安全测评或网络安全风险评估的一般方法和流程自主学习报告

  2. 这是老师布置的网络安全概论学习报告作业,花了挺长时间做的,可以参考看一下。一、信息安全风险评估概述: 信息安全风险评估是指依据有关信息安全技术标准和准则,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行的全面、科学的分析和评价的过程。信息安全风险评估将对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行分析、评价,并将根据信息安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 通过系统缜密的风险分析和评估,可以导出信息系统
  3. 所属分类:系统安全

    • 发布日期:2018-12-08
    • 文件大小:933888
    • 提供者:qq_40712026
  1. QEMU 作为PLC虚拟化平台 -- 从网络安全角度分析

  2. 网络安全审计通常很难对操作工业信息和控制系统(ICS)进行,因为这些系统通常会在社会关键服务中实现中断。因此,许多研究人员正在探索虚拟化作为实现ICS系统高保真模拟的一种手段,在该系统中可以安全地执行网络安全测试。可编程逻辑控制器(PLC)是一个重要的集成电路元件,用于监控断路器和铁路开关等物理过程。先前的研究已经确定PLC是一个特别难虚拟化的组件。本报告探讨了使用快速仿真器(QEMU)虚拟化PLC的可能性。结果表明,使用QEMU实现PLC的虚拟化是可能的。然而,他们也指出,在QEMU中实现P
  3. 所属分类:网络安全

    • 发布日期:2019-01-30
    • 文件大小:1048576
    • 提供者:mozart_cai
  1. 全球关键信息基础设施网络安全状况分析报告(2017)(360威胁情报中心20180112)

  2. 关键基础设施的网络安全威胁已成为全球各个国家网络空间最为关注的课题之一。各个国家纷纷出台保护关键信息基础设施的政策和战略,通过研究美德英俄及中国的相关政策,可以发现不同国家对关键信息基础设施的理解和界定,各不相同,但重点保护、 全力保障关键信息基础设施安全的目标是一致的。 通过大量公开资料及报道,我们发现全球关键信息基础设施已经或正在遭遇大量来外部、 内部的网络攻击, 或者因存在管理漏洞等问题而埋下诸多潜在隐患。 本报告以金融、能源、通信、工业系统、教育、交通、医疗卫生等关键领域为例,给出这些
  3. 所属分类:网络安全

    • 发布日期:2019-01-31
    • 文件大小:2097152
    • 提供者:u013747798
  1. 2017年中国网络安全报告(瑞星)

  2. 本报告涵盖恶意软件与恶意网址、移动安全、互联网安全、趋势展望等多个章节,从解各方面分析 2017 中国网络安全态势
  3. 所属分类:网络安全

    • 发布日期:2019-01-31
    • 文件大小:1048576
    • 提供者:u013747798
« 1 2 3 45 6 7 8 9 10 ... 18 »