点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络隐患
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
sniffer教程--利用sniffer做流量分析发现网络隐患
sniffer教程--利用sniffer做流量分析发现网络隐患 sniffer教程--利用sniffer做流量分析发现网络隐患 sniffer教程--利用sniffer做流量分析发现网络隐患
所属分类:
网络基础
发布日期:2009-04-28
文件大小:747520
提供者:
laya66
网络安全技术的研究网络安全技术的研究
目前所运用的TCP/IP协议在设计时. 对安全问题的忽视造成 网络自身的一些特点.而所有的应用安全协议都架设在TCP/IP之 上.TCP/IP协议本身的安全问题,极大地影响了上层应用的安全。网 络的普及和应用还是近10年的事.而操作系统的产生和应用要远 早于此.故而操作系统、软件系统的不完善性也造成安全漏洞:在安 全体系结构的设计和实现方面,即使再完美的体系结构.也可能一 个小小的编程缺陷,带来巨大的安全隐患;而且,安全体系中的各种 构件问缺乏紧密的通信和合作,容易导致整个系统被各个击破。
所属分类:
网络基础
发布日期:2009-06-05
文件大小:94208
提供者:
pengrunhui
工业控制网络安全问题研究
在谈论工业控制网络优势的同时提出了工业控制网络在生产应用中存在的一些安全隐患’并以工业以太网为分析对象 进行了分析’指出了存在问题的危害并提出了相应的对策(
所属分类:
网络基础
发布日期:2009-07-23
文件大小:47104
提供者:
gjgj593827
现在网络安全技术纵览
21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。而且信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
所属分类:
网络基础
发布日期:2009-11-17
文件大小:12288
提供者:
cxly21
现代流行的网络安全技
流行的网络安全技术 随着Internet的迅速发展,现在人们可以通过互联网进行网上购物、银行转账等许 多商业活动。在下个世纪随着电子商务的不断发展,全球电子交易一体化将成为可能。 但是,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破 坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到人们的 关注。
所属分类:
网络基础
发布日期:2009-11-28
文件大小:24576
提供者:
javayuyu123
网络安全技术的探讨
网络安全体系的探讨,网络的主要隐患
所属分类:
网络基础
发布日期:2007-11-17
文件大小:240640
提供者:
huaya619
高校校园网络安全隐患及防范对策
高校校园网络安全隐患及防范对策,网络安全论文。
所属分类:
网络基础
发布日期:2009-12-27
文件大小:35840
提供者:
qq453024052
网络侦听以及反侦听的原理和实现
首先简要介绍了网络侦听的原理及其潜在的安全隐患,讲述了侦听技术在Unix和Windows环 境下的几种实现技术;说明了如何检测侦听器的存在;最后提出了一种切实可行的、用来消除网络侦听 的方案。
所属分类:
网络基础
发布日期:2010-01-16
文件大小:49152
提供者:
emerald0106
科来网络分析系统6.0
科来网络分析系统6.0 集网络检测、错误诊断、性能优化、安全分析为一体的综合网络分析系统。它可以帮助网络管理员进行网络监测、定位网络故障、排查网络内部的安全隐患。
所属分类:
网络基础
发布日期:2010-02-19
文件大小:11534336
提供者:
zxcvbnmklll
网络安全知识培训资料
要给单位做一期网络安全知识培训讲座,从网上找了这些资料,内容挺全面,讲的比较细。 喜欢的可以下载
所属分类:
网络基础
发布日期:2010-04-02
文件大小:930816
提供者:
hdmicrowave
网络安全管理解决方案
用背景 信息化、互联网等带来便利的同时,也存在着多种危害和隐患。员工利用上班时间访问一些与工作无关的网站、误触恶意网站、下载软件以及玩在线游戏、炒股、聊天等。这些不正当的上网行为小则降低办公效率,还会不经意间为整个单位的网络带来间谍软件、黑客、病毒、恶意代码程序攻击的潜在信息安全风险,主要表现在:
所属分类:
网络基础
发布日期:2010-04-13
文件大小:29696
提供者:
duzhongkai001
无线传感器网络DoS攻击的一种探测方法
无线传感器网络DoS攻击的一种探测方法 在无线传感器网络的诸多安全隐患中,拒绝服务(DoS)攻击是一种比较常见的且破坏性极大的攻击方式,它消 耗了有限的节点能量,缩短了整个网络的生命周期。
所属分类:
网络基础
发布日期:2010-05-08
文件大小:143360
提供者:
mt007
基于计算机网络安全的研究
本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略
所属分类:
网络基础
发布日期:2010-05-27
文件大小:45056
提供者:
rr2527
计算机网络安全论文
这是一篇关于网络安全的论文,论述了校园网络安全的维护及各大高校存在的网络隐患!!!
所属分类:
其它
发布日期:2011-10-29
文件大小:4096
提供者:
lml108
安徽省水情信息传输网络监测系统的关键技术探讨
随着计算机和通信技术不断发展 和成熟, 水情信息网络也日益复杂,社 会大众及上级水行政主管部门对水情 信息快速、准确的要求也更加强烈, 及 早发现、排除网络隐患, 成为网络管理 的重要任务。对网络的监视与测试有 利于网络的综合管理, 提高网络的运 行效率和安全性, 保证水情信息及时、 准确的发布。本文重点介绍进行水情 信息传输网络实时监测的两种不同的 方法与实现原理, 根据预先设定值进 行实时监控并告警。
所属分类:
其它
发布日期:2012-01-13
文件大小:148480
提供者:
isljy
网络隐患扫描参考文献
本压缩文件包含了关于网络隐患扫描相关的文献集
所属分类:
专业指导
发布日期:2012-02-23
文件大小:13631488
提供者:
qiulinwoaini
电子商务网络信息安全分析
一、电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。
所属分类:
网络基础
发布日期:2008-12-12
文件大小:44032
提供者:
wwwabcdefg
谨慎防范网络隐患以此来保护Oracle数据
已经证明外包趋势给公司数据带来了风险,而且那些合同上的远程Oracle数据库管理员提供商有时候实际上数据窃取行动的幌子。一起Oracle数据盗窃之后,很多公司都不好意思或担心对偷窃负面宣传报道,这就使得很难准确的统计Oracle数据失窃问题。聪明地使用Oracle远程数据库管理员已经成为绝对的需要,同时应保证选择本国的提供商,这样就可以用法律来保护自己的数据,而不会再出现跨司法的问题。你还必须小心维持本国的Oracle支持,避免国外远程数据库管理员支持。
所属分类:
其它
发布日期:2020-03-03
文件大小:27648
提供者:
weixin_38589150
某市中级人民法院网络安全案例
榕基企业根据网站的现实情况首先调整原有的网络结构,在广域网各个单位之间出口处安装了防火墙,并对中级人民法院核心节点对外提供服务的服务器群用RJ-iTopⅠ型联动式网络隐患扫描系统定期进行扫描,通过RJ-iTopⅠ型联动式扫描服务器及时对服务器群进行重点保护,并通过RJ-iTopⅠ型联动式手持扫描仪对各个分散的系统和设备进行扫描。安装入侵检测系统,在防火墙的后面增加另一道安全防线,辅助防火墙进行入侵检测,进一步加强对服务器的保护,一旦有黑客透过防火墙对系统发起攻击,及时报警并切断攻击行为。
所属分类:
其它
发布日期:2020-03-03
文件大小:96256
提供者:
weixin_38747144
根据通风机静压波动情况判断通风网络隐患
从理论入手,根据矿井通风机静压波动情况,分别指出通风网络可能存在的隐患,对及时采取措施,避免由此引起的安全事故具有广泛的实际意义。
所属分类:
其它
发布日期:2020-06-28
文件大小:145408
提供者:
weixin_38676058
«
1
2
3
4
5
6
7
8
9
10
...
40
»