点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 防火墙论文
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全论文--浅析计算机网络安全技术
文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。
所属分类:
网络基础
发布日期:2009-06-05
文件大小:7168
提供者:
annanyefengkuang
有关计算机网络安全资料
自己总结的关于网络安全的资料 方便大家写此方面的论文
所属分类:
网络基础
发布日期:2009-06-10
文件大小:5120
提供者:
popplei
端口扫描器 毕设论文
漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。本系统以网络安全为研究背景,以漏洞与端口扫描利为研究对象,用面向对象的、可视化的VC++/VC 6.0作为开发工具,成功地开发了一个漏洞扫描系统。系统具有操作简单、界面友好、通用性强等特色。可以
所属分类:
网络基础
发布日期:2009-06-25
文件大小:2097152
提供者:
safeildw001
企业内部网络的规划与配置
毕业论文,企业内部网络的规划与配置 摘要: 本文主要讲述了企业Intranet的功能和技术特点,并阐述了构建Intranet的实施方案及其关键技术。主要用到的知识点有:网络操作系统的应用,路由器的简单配置,各类服务器的架设及其管理,防火墙的管理,以及域环境活动目录的管理,组策略的应用,子网的划分,访问控制列表及其路由协议的应用等等。最终的目的是为一个中小型的企业设计和制作一个能满足大部分需要的网络,能够让公司职员在内网相互访问资源,在与外网通信的同时保证公司内部信息的安全。
所属分类:
网络基础
发布日期:2009-06-27
文件大小:1014784
提供者:
mingl11
计算机局域网组建与互连毕业设计论文
局域网、Internet、计算机网络、网络协议、服务器、防火墙
所属分类:
网络基础
发布日期:2009-07-06
文件大小:96256
提供者:
weixing8888
访问控制经典论文集,有国内外经典论文
有丰富的访问控制经典论文集, 基于Chinese Wall安全策略的职责分离模型.pdf 信息系统安全策略研究[1].pdf 软件防火墙的设计与实现.pdf .... 多安全策略集成性问题的分析与解决.pdf 基于操作系统安全的计算机病毒防御策略.pdf .... 支持应用类安全的操作系统安全结构框架设计.pdf ....
所属分类:
系统安全
发布日期:2009-07-24
文件大小:3145728
提供者:
swallowking
计算机网络安全分析与防范策略
论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。 Analysis of the Computer Network Security and its Preventive Tactics ZHANG Jing (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
所属分类:
网络基础
发布日期:2009-12-10
文件大小:5120
提供者:
cly0622
文献信息检索论文(网络安全技术的探讨)
nternet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。
所属分类:
网络基础
发布日期:2009-12-23
文件大小:31744
提供者:
xiexiongying1987
网络安全及应用技术论文
文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征
所属分类:
网络基础
发布日期:2009-12-28
文件大小:56320
提供者:
kakashi339
网络安全发展趋势论文
网络发展趋势论文,自己整理的,很好用 当前网络安全的局势 谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。 任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。。。。
所属分类:
网络基础
发布日期:2009-12-31
文件大小:27648
提供者:
e123456785
计算机英语论文网络攻击与防御.doc
计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
所属分类:
网络基础
发布日期:2010-01-03
文件大小:46080
提供者:
yuyixinzi
毕业设计-网络安全-病毒,防火墙
从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略
所属分类:
网络基础
发布日期:2010-04-13
文件大小:906240
提供者:
cfzhy
财政办公管理系统设计方案
第一章 用户需求分析 5 1.1 系统应用分析 5 1.1.1 财政系统内部网应用提供功能 5 1.1.2 财政系统内部网对主机系统的主要要求 6 1.1.3财政系统内部网网络系统设计方案应满足的要求 6 1.1.4财政系统内部网对网络设备的要求 6 1.1.5财政系统内部网遵循的原则 6 1.1.6 系统集成所共同追求的设计目标 7 第二章 网络规划 9 2.1 目前各主流网络结构概述 9 2.1.1交换以太网技术…………………………………………………………………………….9 2.1.2 快
所属分类:
网络基础
发布日期:2010-04-24
文件大小:1048576
提供者:
apolloaxis
基于fpga的防火墙设计
该设计有详细的代码,可是要求开发板有内嵌的cpu。很适合作为毕业论文的参考。
所属分类:
硬件开发
发布日期:2010-05-22
文件大小:3145728
提供者:
aa594534650
毕业设计--完整的DDoS攻防策略
这篇论文详细介绍了Linux 和防火墙的内容并且概述Linux下防火墙的知识。
所属分类:
Linux
发布日期:2010-05-28
文件大小:193536
提供者:
zhang142366
网络课程设计_Linux个人防火墙的设计与实现
本人课程设计 内容包括: 正文 封面 评分页 任务书 目录(自动生成) 格式如有不规范的地方请改正 内容充实
所属分类:
网络基础
发布日期:2010-06-09
文件大小:427008
提供者:
qq349193851
计算机网络与信息安全论文
互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用起网络来犯罪,严重威胁网络信息的安全。如何杜绝网络信息犯罪,已经成为人们首当其冲的问题。 关键词:网络信息安全;威胁;防火墙
所属分类:
网络基础
发布日期:2010-12-30
文件大小:75776
提供者:
wsxj6174
局域网设计 毕业设计论文
局域网的设计、Internet、计算机网络、网络协议、服务器、防火墙
所属分类:
系统集成
发布日期:2011-04-22
文件大小:96256
提供者:
tang7837010
计算机网络入侵检测技术论文
:入侵检测技术是继防火墙、 数据加密等传统安全保护措施后新一代的安全保障技术, 它能对计算机和网络资源的 恶意使用行为进行识别和响应。 本文首先从概念、 功能和检测方法等方面入手介绍了计算机网络入侵检测技术, 然后从当前 网络现状出发分析了目前可采用的入侵检测技术, 最后从多层次防御的角度出发提出了入侵检测技术的发展方向。
所属分类:
网络安全
发布日期:2011-05-04
文件大小:51200
提供者:
dexinzhen
异常防火墙规则检测和解决:M Abedin等人的论文的一种实现。 Ryu静态防火墙的“检测和解决防火墙策略规则中的异常”-源码
异常防火墙规则检测和解决 这是M Abedin等人一种实现。 Ryu静态“防火墙策略规则中的异常的检测和解决”。 防火墙规则定义了网络流量的安全策略。 任何错误都会通过让不需要的流量通过或阻止所需的流量而损害系统安全性。 用法 usage: main.py [-h] [--path PATH] [--detect] [--resolve] [--merge] Anomaly Firewall Rule Detection and Resolution optional arguments:
所属分类:
其它
发布日期:2021-02-05
文件大小:138240
提供者:
weixin_42134168
«
1
2
3
4
5
6
7
»