您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 实习日志\计算机实习报告范文

  2. 华迪网络实训中心以提高大学生网络类职业的就业率和实现人才职业化转变为目标,按照“工程化、层次化、模块化”的设计思想,为实训学员配备了多媒体案例分析室、企业综合布线实训室、企业园区网实训室、企业互联网实训室、企业网管实训室、信息安全实训室、企业应用(数据)中心实训室和系统集成实训室等职业化环境,并在其中配备了“主流的局域、广域数据线路”和主流品牌的典型“硬件防火墙、信息安全系统、网络管理系统、网络应用服务器、多层交换机、多功能硬件路由器及多用途网络测试仪”等网络设施和高档网络设备
  3. 所属分类:网络基础

    • 发布日期:2010-04-05
    • 文件大小:10240
    • 提供者:vb123jia
  1. Windows 系统错误代码简单分析

  2. Microsoft Windows 系统错误代码简单分析:   0000 操作已成功完成。   0001 错误的函数。   0002 系统找不到指定的文件。   0003 系统找不到指定的路径。   0004 系统无法打开文件。   0005 拒绝访问。   0006 句柄无效。   0007 存储区控制块已损坏。   0008 可用的存储区不足, 无法执行该命令。   0009 存储区控制块地址无效。   0010 环境错误。   0011 试图使用不正确的格式加载程序。   0012 访问
  3. 所属分类:网络基础

    • 发布日期:2010-04-14
    • 文件大小:38912
    • 提供者:li12322200
  1. Linux下使用Iptables配置NAT防火墙

  2. Linux下使用Iptables配置NAT防火墙 分析防火墙技术原理和防火墙类别,结合校园网实际设计使用Linux下的Iptables 防火墙NAT 方案,能够实现NAT和对网络进行用户管理和信息过滤,并能防范一定的网络攻击手段和防病毒 能力,保护校园网内主机的安全和重要站点的信息安全,如各部门的信息服务器等。 设计论文内容要求: 1)分析网络安全技术和防火墙技术原理; 2)给出校园网拓扑结构和防火墙设计方案; 3)Iptables介绍 4)IPtables安装和配置 5)防火墙体系构建,网络
  3. 所属分类:网络基础

    • 发布日期:2010-05-08
    • 文件大小:617472
    • 提供者:chenbo26316450
  1. 电子商务安全问题及对策研究

  2. 1.课题选择 关于电子商务安全问题及对策研究 2.课题分析 近年来,随着因特网技术的发展和Java的兴起,在北美地区兴起了一种新的企业经营方式,即通过已有的电子网络环境进行快速有效的商业活动的方式,这就是电子商务。电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。它能提供准
  3. 所属分类:网络基础

    • 发布日期:2010-05-28
    • 文件大小:77824
    • 提供者:qwert00qwert
  1. 计算机网络课程设计 小型企业的

  2. 自己的课程报告,是关于小型企业的网络课程设计,主要几个部门,然后构建局域网,主要有4个部门,办公室,资源部,市场部等,本文是基于一个课程的网络互联课程设计,根据实践环境设计一个小型企业内部的网络组建。从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内部网络能够快速便捷。因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。主要运用了所学的路由和交换技术。 各个部门内的用户都可以通过交换机相互进行通信以及访问企业服务器的信息;还可以通过企业服务器的专线与企业内部网以外的网络进行
  3. 所属分类:网络基础

    • 发布日期:2010-06-22
    • 文件大小:139264
    • 提供者:overgfe
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. Single Sign On 分析报告

  2. SSO 也称为单点登录,就是就是通过用户的一次性鉴别登录,即可获得需访问系统和应用软件的授权,在此条件下,管理员无需修改或干涉用户登录就能方便的实施希望得到的安全控制。 随着信息技术和网络技术的发展,各种应用服务的不断普及,用户每天需要登录到许多不同的信息系统,如网络、邮件、数据库、各种应用服务器等。每个系统都要求用户遵循一定的安全策略,比如要求输入用户ID和口令。随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就会相应降低。而如果用户忘记了口令,不
  3. 所属分类:网络基础

    • 发布日期:2010-08-14
    • 文件大小:166912
    • 提供者:eric_joy
  1. single sign on 分析报告

  2. SSO 也称为单点登录,就是就是通过用户的一次性鉴别登录,即可获得需访问系统和应用软件的授权,在此条件下,管理员无需修改或干涉用户登录就能方便的实施希望得到的安全控制。 随着信息技术和网络技术的发展,各种应用服务的不断普及,用户每天需要登录到许多不同的信息系统,如网络、邮件、数据库、各种应用服务器等。每个系统都要求用户遵循一定的安全策略,比如要求输入用户ID和口令。随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就会相应降低。而如果用户忘记了口令,不
  3. 所属分类:网络基础

    • 发布日期:2010-08-14
    • 文件大小:166912
    • 提供者:eric_joy
  1. 中文嗅探器 sniffer

  2. 很好用的一款中文网络分析软件 一些朋友问这款软件的用途,这里我简单说明一下: sniffer是一款网络监视和嗅探软件,他可以实时监视和分析你的网络上流经的各种数据,通过抓包,你可以看到网络上的数据流(二进制),并由此分析出数据来源,数据目的,对应的传输层端口,上层服务,等等.使用这款软件要求使用者对网络尤其是osi模型比较熟悉. ########################### Sniffer 的网络分析器可以运行于桌面、便携式和笔记本PC,使用了400多种协议解释和强大的专家分析功能,
  3. 所属分类:网络基础

    • 发布日期:2010-09-01
    • 文件大小:15360
    • 提供者:xie1xiao1jun
  1. 网络管理协议及应用开发

  2. 第一章 网络管理概述 1.1 什么是计算机网络 1.2 网络管理者的职责 1.3 网络管理与网络管理系统 1.4 网络的5个功能域 1.4.1 失效管理 1.4.2 配置管理 1.4.3 安全管理 1.4.4 性能管理 1.4.5 计费管理 1.5 管理模型 1.6 小结 第二章 网络管理协议 2.1 没有网络管理协议前的情况 2.2 网络管理协议的发展 2.3 几种标准网络管理协议 2.3.1 SNMP 2.3.2 CMIS/CMIP 2.3.3 CMOT 2.3.4 LMMP 2.4 管理
  3. 所属分类:网络基础

    • 发布日期:2010-11-05
    • 文件大小:5242880
    • 提供者:ylyy2002
  1. 利用winpcap工具实现的抓包程序

  2. 利用WinPcap捕获网络数据包的功能来实现的。使用WinPcap的函数pcap_finidalldevs()获主机的网络设备名,选择一个有线网卡,用函数pcap_open_live()打开该设备,通过把网卡设置为混杂模式,接收一切数据包,可以定义一些过滤规则来捕获特定的数据包。再对接收到的以太网数据包进行分析,先找出IP数据包,再找出UDP数据包,最后分别显示出该类数据包的协议类型及相关字段。
  3. 所属分类:网络基础

    • 发布日期:2010-12-06
    • 文件大小:492544
    • 提供者:GEYANG2010
  1. 第16次互联网报告发布中国内地网民突破1亿

  2. 新浪科技讯 2005年7月21日,中国互联网络信息中心(CNNIC)在京发布“第十六次中国互联网络发展状况统计报告”。报告显示,截至到6月30日,我国上网用户总数突破1亿,为1.03亿人,半年增加了900万人,和上年同期相比增长18.4%。其中宽带上网的人数增长迅猛,首次超过了网民的一半,达到5300万人,增长率为23.8%,这也是宽带用户首次超过了拨号上网用户人数。我国网民数和宽带上网人数均仅次于美国,位居世界第二。   根据此次调查,我国上网计算机数达到4560万台,比去年同期相比增长25
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:338944
    • 提供者:chenxh
  1. 学术报告记录

  2. 硕士研究生学术报告记录,包括:如何做科技研究、如何撰写开题报告、通讯网络的最佳路由问题/基于局域信息的有效策略、对无线传感网络的建模分析和仿真研究、安全改变未来
  3. 所属分类:专业指导

    • 发布日期:2012-05-09
    • 文件大小:78848
    • 提供者:gaomei2009
  1. 网络课程设计题目

  2. 一、项目概述 二、可行性分析报告 三、需求分析 3.1需求概述 3.2网络需求 1.布线结构需求 2.网络设备需求 3.IP地址规划 3.3、系统需求 1.系统要求 2.网络和应用服务 3.4、存储备份系统需求 1.总体要求 2.存储备份系统建设目标 3.存储系统需求 4.备份系统需求 3.5、网络安全需求 1.网络安全体系要求 2.网络安全设计模型 四、网络结构设计 五、系统配置与实施 六、工程预算与进度安排
  3. 所属分类:其它

    • 发布日期:2012-05-20
    • 文件大小:40960
    • 提供者:wxq66666
  1. RSA算法试验报告

  2. 随着信息技术的发展、网络的普及和电子商务的开展,信息安全逐步显示出了其重要性。信息的泄密、伪造、篡改等问题会给信息的合法拥有者带来重大的损失。在计算机中构建密码安全体系可以保护信息安全。在密码安全体系中,公开密钥算法在密钥交换、密钥管理、身份认证等问题的处理上极其有效,因此在整个体系中占有重要的地位。目前的公开密钥算法大部分基于大整数分解、有限域上的离散对数问题和椭圆曲线上的离散对数问题,这些数学难题的构建大部分都需要生成一种超大的素数,尤其在经典的 RSA算法中,生成的素数的质量对系统的安全
  3. 所属分类:C++

    • 发布日期:2012-05-27
    • 文件大小:119808
    • 提供者:amingjay
  1. SDC沙盒,源代码加密,图纸加密,文档加密,技术分析

  2. SDC沙盒分析报告 随着电脑以及互联网应用在中国的普及和发展,各领域越来越依赖电脑和网络。网络信息安全是越来越重要,为防止信息的泄密,SDC沙盒软件应运而生。企事业的机密文档,研发源代码,图纸等核心技术机密资料,很容易经内部员工的主动泄密流转到外面,甚至落到竞争对手手中,SDC沙盒在各种泄密的方式和途径上加以管理和强制管理,为企业减少经济和荣誉损失。 常见的泄密的途径包括: 1)内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带出; 2)内部人员将自带笔记本电脑接入公司网络,把机密电子
  3. 所属分类:其它

    • 发布日期:2012-10-16
    • 文件大小:1048576
    • 提供者:alimet010
  1. sguil-client-0.7.0

  2. sguil-client-0.7.0是由network security analysts出品的网络安全分析工具。Sguil的主要组件就是一个Snort/barnyard实时事件显示界面。它还包含一些网络安全监控的辅助工具和事件驱动的入侵检测系统分析报告。
  3. 所属分类:网络安全

    • 发布日期:2014-03-18
    • 文件大小:230400
    • 提供者:u014187343
  1. 2013CISCO安全报告

  2. 供大家看参考了解。 在当今“任意互联”的世界,个人可以使用任何设备访问利用分散化的云服务,访问网络环境中的商业应用网络。犯罪分子正是利用了其中快速扩大攻击面这一点。《Cisco® 2013年度安全报告》基于真实数据,强调全球威胁发展趋势,并提供见解和分析,帮助企业和政府改善未来的安全形势。本报告将专业研究和汇集整个思科公司的安全智慧相结合,着眼于 2012 年收集的数据。
  3. 所属分类:网络安全

    • 发布日期:2014-05-19
    • 文件大小:7340032
    • 提供者:niklle
  1. 网上证券系统分析报告

  2. 证券行业是中国比较大的行业,主要负责证券的交易,也就是股票交易服务。该行业的特点是,使用的人多,分布范围广,安全性要求高。同时,该行业已经具备了成熟的软件系统解决后台的交易问题,比如乾隆软件等。另外,该行业的网络遍布全国,但是,都统一由几个主要的交易所负责完成最终交易。这样就存在集中管理和分散执行的问题。 另外,由于历史原因,现有的系统服务器仍然是封闭的,几乎很少上网,要实现真正的网上交易系统,则必须重新考虑后台服务器的部署问题。 对于很多软件系统来说,多数通过客户机/浏览器和数据库服务器就可
  3. 所属分类:网络基础

    • 发布日期:2008-11-11
    • 文件大小:482304
    • 提供者:wangyiliang
  1. 计算机风险评估实验报告(一)

  2. 网络安全扫描工具Nessus的使用。1、掌握网络安全扫描工具Nessus的安装方法和主要功能;2、利用Nessus对特定主机和指定的网段进行服务和端口开放等情况的探测、分析和判断。
  3. 所属分类:其它

    • 发布日期:2015-11-29
    • 文件大小:720896
    • 提供者:aleysia
« 1 2 3 4 5 67 8 9 10 11 ... 18 »