您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒与反病毒技术1

  2. 本学从基础讲起病毒的结构,机制,以及各种病毒的工作方式。分为2个部分,第一部分要2分,第2个免费
  3. 所属分类:网络攻防

    • 发布日期:2007-07-30
    • 文件大小:5242880
    • 提供者:bEst_02
  1. 计算机病毒与反病毒技术2

  2. 本学从基础讲起病毒的结构,机制,以及各种病毒的工作方式。分为2个部分,第一部分要2分,第2个免费
  3. 所属分类:网络攻防

    • 发布日期:2007-07-30
    • 文件大小:4194304
    • 提供者:bEst_02
  1. 一个计算机初学者到高手必要的东西

  2. 一个计算机初学者到高手必要的东西 1,Award BIOS设定共用模式 2,AwardBIOS Setup Utility 3 dos命令大全 4 WINXP优化精髓 5 XP安全 6XP启动画面变成你喜爱的图片 7XP优化七十项REG文件 8XP安全 9XP启动画面变成你喜爱的图片 10XP优化七十项REG文件 11必须学会的几个网络测试命令 12病毒试验 13成为黑客必学一:DOS命令(新手看) 14带某种武器或首饰杀人不红名脚本 15端口映射和分机设置 16 防范网络剪刀手等工 具的办法
  3. 所属分类:网络攻防

    • 发布日期:2009-05-02
    • 文件大小:565248
    • 提供者:jan123
  1. 计算机论文-计算机网络

  2. 一、引言 根据IEEE的描述,局域网LAN(Local Area Network)技术是“把分散在一个建筑物或相邻建筑物中的计算机、终端、带大容量存储器的外围设备、控制器、显示器、以及为连接其他网络而使用的网络连接器等相互连接起来,以很高速度进行通信的手段”。显而易见,从物理意义上说,校园网络就是一种局域网。 中小学校园网络作为一种在中小学应用的局域网,有其特定含义和应用范畴,概括起来有四个方面的典型应用:第一,校园网是为学生学习活动服务的,是一种学习工具。她不但是学生与他人之间的交流工具,同
  3. 所属分类:网络基础

    • 发布日期:2009-05-19
    • 文件大小:48128
    • 提供者:jayzf0503
  1. 现代密码学考卷(部分答案)

  2. 武大的信息安全密码学答案,以及计算机信息与技术学院的信息安全专业的一套试题
  3. 所属分类:专业指导

    • 发布日期:2009-05-19
    • 文件大小:67584
    • 提供者:knight3191
  1. Java平台安全技术-结构 api设计和实现

  2. 第1章 计算机与网络安全基础 第2章 Java 语言的基本安全特点 第3章 JDK1.2 安全结构 第4章 安全结构的使用 第5章 结构定制安全 第6章 对象的安全 第7章 编程密码学 第8章 发展方向
  3. 所属分类:Java

    • 发布日期:2009-05-29
    • 文件大小:5242880
    • 提供者:Joy1792
  1. 网络安全与计算机犯罪勘查技术学1-23

  2. 网络安全与计算机犯罪勘查技术学1-23,呵呵感兴趣的可以下载来看看
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:3145728
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学24-60

  2. 网络安全与计算机犯罪勘查技术学24-60,继续发布的呵呵呵呵
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:4194304
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学61-100

  2. 网络安全与计算机犯罪勘查技术学61-100网络安全与计算机犯罪勘查技术学61-100网络安全与计算机犯罪勘查技术学61-100
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:11534336
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学101-151.pdf

  2. 网络安全与计算机犯罪勘查技术学101-151.pdf网络安全与计算机犯罪勘查技术学101-151.pdf
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:6291456
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学152-200.pdf

  2. 网络安全与计算机犯罪勘查技术学152-200.pdf网络安全与计算机犯罪勘查技术学152-200.pdf
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:6291456
    • 提供者:yangguangshu
  1. 计算机病毒与木马程序剖析下载

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
  3. 所属分类:网络攻防

    • 发布日期:2009-07-25
    • 文件大小:6291456
    • 提供者:iamah
  1. DES源代码(密码学课程设计)

  2. 随着计算机的不断更新换代,计算机网络信息安全要求也不断提升,密码学大量应用于实际生活中,并跟随着实际需要而飞速发展。在密码学体制中,分组对称密码是一个重要的组成部分,它以feitel网络结构理论为基础,采用迭代分组形式,在提高算法的运行速度,改善了密码的实用性的同时,也大大的提高了密码的安全性,对于我们研究密码学以及展望密码学的发展方向有重要意义。 本文主要讨论的是DES算法的研究,包括与其相关的数学理论,结构流程的描述以及在实际应用Visual C ++6.0平台用 C语言实现DES算法。
  3. 所属分类:C

    • 发布日期:2009-08-18
    • 文件大小:715776
    • 提供者:goki123
  1. 大学计算机科学与技术 信息安全专业 密码学

  2. 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
  3. 所属分类:专业指导

    • 发布日期:2009-09-01
    • 文件大小:57344
    • 提供者:hawei0704201
  1. 北大网络与信息安全系列培训:《网络与信息安全》、《网络与信息安全与密码学基础》电子课件

  2. 北京大学潘爱民老师编写的网络与信息安全电子课件还是相当有水平的,图文并茂,与现实生活紧密结合,非常值得参考和学习。
  3. 所属分类:网络基础

    • 发布日期:2009-09-18
    • 文件大小:2097152
    • 提供者:csdream
  1. 现代密码学:原理与实践

  2. 本书是《现代密码学:原理与实践》的英文版, 作者为毛文波博士。 此书是“信息安全”及“网络安全”专业方向,不可多得的一本入门级好书。读起来会让你爱不释手,忍不住想要一窥网络安全的究竟!
  3. 所属分类:网络基础

    • 发布日期:2009-10-14
    • 文件大小:11534336
    • 提供者:scanf123
  1. 网络安全课件科大某老师的课件,讲的内容很多

  2. 科大某老师的课件,讲的内容很多 主要内容 计算机网络安全基础 密码学基础及其应用 IP层安全机制IPsec 组播安全与密钥管理 分布式拒绝服务攻击DDoS防范
  3. 所属分类:网络基础

    • 发布日期:2009-10-15
    • 文件大小:1048576
    • 提供者:embracelife
  1. MITM-Attacks:在密码学和计算机安全中,中间人攻击(MITM)是一种攻击者,其中攻击者秘密进行中继,并可能更改相信自己直接相互通信的两方之间的通信-源码

  2. 袭击中的人 使用此攻击,我们可以捕获和修改在我们连接的网络内发送的任何数据提示。 由于ARP协议的弱点,这种攻击是可能的。 网络基础 信息收集 MITM攻击 检测MITM攻击
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:4096
    • 提供者:weixin_42121058
  1. BSc-Computer-Science:埃克塞特大学BSc计算机科学讲义-源码

  2. 理学学士-计算机科学 埃克塞特大学计算机科学学士学位的讲义。 该资源可以不受限制地开放使用。 您可以复制,修改和发布这些注释。 进步 第一年 模块 标题 演讲笔记 ECM1400 程式设计 -- ECM1407 社会和专业问题 -- ECM1410 面向对象编程 -- ECM1413 电脑与互联网 -- ECM1414 数据结构与算法 -- ECM1415 离散数学 -- ECM1416 计算数学 -- ECM1417 Web开发 -- 第二年 模块 标题 演讲笔
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:43008
    • 提供者:weixin_42151305
  1. ComputerSecurity-Cryptography:为计算机安全密码学类实现的程序和算法-源码

  2. ComputerSecurity-Cryptography:为计算机安全密码学类实现的程序和算法
  3. 所属分类:其它

    • 发布日期:2021-04-01
    • 文件大小:8192
    • 提供者:weixin_42116681
« 1 2 3 45 6 7 8 9 10 ... 19 »