您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《网络安全技术》实验指导书

  2. 实验一 以太网网络监听与反监听 3 实验二 网络扫描与攻击 4 实验三 简单防火墙的配置 9 实验四 入侵检测技术 10 实验五 对称加密算法AES的实现(一) 11 实验六 对称加密算法AES的实现(二) 11 实验七 RSA算法实现与数字证书的生成 12 实验八 使用SSL加密HTTP通道 13 实验九 PGP的使用 14 实验十 Windows中的Web、FTP服务器的安全配置 14 实验十一 Windows2000 系统的安全配置 14 实验十二 脚本病毒和宏病毒分析 14
  3. 所属分类:网络基础

    • 发布日期:2010-02-21
    • 文件大小:95232
    • 提供者:lyh1993
  1. 计算机网络课件(网络安全)

  2. 网络安全方面的课件,关于密码、认证、病毒等方面的知识
  3. 所属分类:网络基础

    • 发布日期:2010-03-03
    • 文件大小:3145728
    • 提供者:wenjingha
  1. 病毒特征码检测工具 ccl2.7.3

  2. 病毒特征码检测工具ccl2.7.3,希望喜欢网络安全的朋友们不要用此做非法用途,本人不付任何责任!!仅因为共享为同学们学习网络安全功防之用!!!
  3. 所属分类:网络攻防

    • 发布日期:2010-03-05
    • 文件大小:303104
    • 提供者:xb12321
  1. 网络安全之一网络安全基础理论

  2. 网络安全之一网络安全基础理论,了解病毒木马的传播原理和危害 掌握计算机安全操作的注意事项 了解常见协议的安全性问题
  3. 所属分类:网络基础

    • 发布日期:2010-03-08
    • 文件大小:1048576
    • 提供者:jiaoteng1112
  1. 病毒式营销的实施过程

  2. 病毒式营销的实施过程,病毒式营销是一种一本万利的推广方法。值得大家学习
  3. 所属分类:网络攻防

    • 发布日期:2010-03-15
    • 文件大小:151552
    • 提供者:Persuse3
  1. 如何查杀局域网中ARP病毒

  2. ARP病毒主要是通过欺骗局域网中的某台电脑的网络IP,当局域网中的某台电脑中毒了。最好是把电脑的MAC和IP捆绑起来
  3. 所属分类:网络攻防

    • 发布日期:2010-03-24
    • 文件大小:36864
    • 提供者:binzhong
  1. 网络特工NetSpy

  2. 可以监测局域网内的病毒
  3. 所属分类:网络基础

    • 发布日期:2007-12-19
    • 文件大小:640000
    • 提供者:chengliang1013
  1. EAD终端准入控制解决方案——中国最专业、部署最广泛的网络准入解决方案

  2. EAD终端准入控制解决方案——中国最专业、部署最广泛的网络准入解决方案。 目前,在企业网络中,用户的终端计算机不及时升级系统补丁和病毒库、私设代理服务器、私自访问外部网络、滥用企业禁用软件的行为比比皆是,脆弱的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散,进而导致网络使用行为的“失控”。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证企业网络安全运行的前提,也是目前企业急需解决的问题。
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:724992
    • 提供者:suobk
  1. 软考网络工程师课件解析

  2. 1 网络安全概述 1.1网络安全的目标 可靠性、可用性、真实性、保密性、完整性、不可抵赖性 1.2网络安全威胁的主要类型 内部窃密和破坏、窃听和截收、非法访问、破坏信息的完整性、冒充、流量分析攻击、其他威胁 网络攻击的主要手段 窃听、数据篡改、盗用口令攻击、中间人攻击、缓冲区溢出攻击、后门攻击、欺骗攻击、Dos、野蛮攻击、SQL注入、计算机病毒攻击、特洛伊木马 1.3网络安全机制与技术 数据加密机制、访问控制机制、数据完整性机制、鉴别机制、流量填充机制、路由控制机制、防火墙、入侵检测
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:5242880
    • 提供者:lin8090789
  1. 网络安全 漏洞检测研究与实现

  2. 摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。 通常,一次成功的网络攻击,首先要收集目标网络
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:2097152
    • 提供者:wcshine
  1. 典型性动态切换复杂网络传播动力学研究

  2. 复杂网络是目前的一个研究热点,动态切换是复杂网络的既重要又典型的特性之一。比如说互联网是一个典型的复杂网络,互联网中的节点和关联是不断动态切换变化的。因此研究病毒在典型性动态切换复杂演化网络中的传播及控制具有非常重要的意义。本文拟提出动态切换复杂网络的生成算法,提出病毒传染机制,研究在动态切换演化网络中切换速率及切换规模对传播行为的影响, 并提出相应的控制策略,最后用数值仿真验证所得的结论。
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:105472
    • 提供者:friendjie
  1. VB病毒编程实例.chm

  2. 以前学VB看过的部分关于病毒编程的文章,顺便编译出来共享。 给网络爱好者和VB对病毒感兴趣的朋友收藏研究。 高手就pass吧。
  3. 所属分类:VB

    • 发布日期:2010-03-31
    • 文件大小:336896
    • 提供者:luoyuanyao
  1. (ARP病毒专杀工具)TSC.rar

  2. 有针对性的对 arp 病毒 进行专杀,还你一个干净的网络,arp病毒虽然难杀,但这款不错
  3. 所属分类:网络攻防

    • 发布日期:2010-03-31
    • 文件大小:1048576
    • 提供者:wangjunchao_1
  1. 计算机病毒原理与反病毒工具.pdf

  2. 讲述计算机病毒原理,树立好的网络安全意识
  3. 所属分类:网络攻防

    • 发布日期:2010-04-02
    • 文件大小:5242880
    • 提供者:hanzhaoshuai
  1. 自学考试计算机网络安全整理资料

  2. 发给参加自考计算机网络安全的朋友们,计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
  3. 所属分类:网络基础

    • 发布日期:2010-04-05
    • 文件大小:68608
    • 提供者:mupengwei
  1. 网络安全管理解决方案

  2. 用背景 信息化、互联网等带来便利的同时,也存在着多种危害和隐患。员工利用上班时间访问一些与工作无关的网站、误触恶意网站、下载软件以及玩在线游戏、炒股、聊天等。这些不正当的上网行为小则降低办公效率,还会不经意间为整个单位的网络带来间谍软件、黑客、病毒、恶意代码程序攻击的潜在信息安全风险,主要表现在:
  3. 所属分类:网络基础

    • 发布日期:2010-04-13
    • 文件大小:29696
    • 提供者:duzhongkai001
  1. 网络刺客Ⅱ——网络安全

  2. 网络刺客,具体使用请自己查询。里面现在没有病毒,但是为了安全,请自己主动杀毒
  3. 所属分类:网络基础

    • 发布日期:2010-04-16
    • 文件大小:376832
    • 提供者:a410103459
  1. 科来网络分析系统专家版

  2. 科来网络分析系统专家版 科来帮助用户: 1、快速查找和排除网络故障,加强安全防御; 2、快速找到网络瓶颈提升网络性能; 3、快速发现和解决各种网络异常危机,提高安全性; 4、管理资源,统计和记录每个节点的流量与带宽; 5、规范网络,查看各种应用,服务、主机的连接,监视网络活动; 6、分析各种网络协议,管理网络应用质量; 7、对新的病毒或病毒变种,以及新的网络攻击或入侵,有较强的发现和追踪能力; 8、独有的专家诊断系统,可帮助用户快速解决问题,提高工作效率; 9、本地化服务,让您应用无忧! 科来
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:18874368
    • 提供者:xteep2009
  1. 管理Microsoft Windows Server 2003 网络环境活动目录设计和实施

  2. 你是某公司的系统管理员,公司之前的网络管理非常分散,网络中病毒泛滥,系统经常崩溃,文件经常丢失,用户网络行为很难控制,职员经常玩游戏看电影,管理员每天的工作都忙于维护机器,如重装系统,杀毒等等,整个公司的信息化办公效率非常低下. 现在公司要求规划活动目录域环境,实现集中管理,杜绝以上问题的产生.
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:6291456
    • 提供者:lxbg90058
  1. 蠕虫技术研究—计算机病毒技术

  2. 清华大学 蠕虫技术研究 技术及病毒分析 清华大学网络中心 郑辉 蠕虫技术的历史,使用的主要技术和防范策略研究
  3. 所属分类:网络攻防

    • 发布日期:2010-04-20
    • 文件大小:379904
    • 提供者:liyueyuxiang
« 1 2 3 4 5 6 7 89 10 11 12 13 ... 50 »