您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 路由器设置 个人整理

  2. 个人整理 难得一见的路由器配置 不难 第1章 基础知识………………………………………………………… 1 第2章 基本连接………………………………………………………… 2 第3章 安全设置………………………………………………………… 3 第4章 原理介绍………………………………………………………… 4 4.1 路由器的登陆界面……………………………………………… 4 4.1.1路由器地址的登陆界面……………………………………… 4 4.1.2用户名和密码界面…………………………………………… 4
  3. 所属分类:Java

    • 发布日期:2009-07-25
    • 文件大小:3145728
    • 提供者:chenfeiyang2009
  1. 巨城防水墙标准单机版

  2. 1.互联网访问控制 2.外设控制3.硬件设备控制 4.系统安全控制 5.打印控制
  3. 所属分类:系统安全

    • 发布日期:2007-11-07
    • 文件大小:2097152
    • 提供者:scjucheng
  1. GPRS控制卡 软件 GS7020B

  2. GS7020B GPRS LED 显示屏控制卡用户手册 一、 技术指标和特点 1. 同时支持GPRS 和串口通信。 2. GPRS 通信 (1) 频段:EGSM900/DCS1800 双频。 (2) 灵敏度: -106dBm (3) 最大发射功率: EGSM900 Class4(2W) DCS1800 Class1(1W) 3. 串口通信速率: 115200bps。 4. 单色控制范围: 32768 点(127 条节目)32*1024、64*512、128*256… 40960 点(31 条节
  3. 所属分类:网络基础

    • 发布日期:2011-01-15
    • 文件大小:768000
    • 提供者:zz425800
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 一款儿童上网控制软件、绝对是家长好助手

  2. 软件名称:健康上网专家5 家庭版 软件语言:简体中文 软件类别:国产软件 应用平台:win2000/xp/2003/vista/win7/win7 64 软件简介: 健康上网专家5家庭版是一款具有自动防范黄***色有害信息、控制上网时长、控制游戏时长的防沉迷软件,适用于广大家长与教育工作者。使用本软件有助于孩子对上网时间的自我控制,从小养成自律的习惯。软件独有的上网隔离模式,可以保证孩子仅能浏览健康的网站、使孩子能从互联网中获取知识而不会被不良信息毒害。 软件特点: l 有很强的自我保护和隐蔽
  3. 所属分类:C/C++

    • 发布日期:2012-07-25
    • 文件大小:3145728
    • 提供者:gxhml2011
  1. 随着互联网的飞速发展,越来越多的企业和用户连接到互联网中。人们在

  2. 主要研究如何通过基于Windows操作系统内核的包过滤防火墙系统来实现网络安全 防护。基于操作系统内核的包过滤防火墙系统是基于网络层实现的包过滤防火墙系统,该系统要求 能够对所有进出计算机的IP数据包进行灵活控制,实现包过滤的核心问题是如何截获所有的IP数据 包。首先介绍了包过滤防火墙的基本结构和原理,然后在剖析操作系统内核的基础上,研究并设计了 基于Windows操作系统内核的包过滤防火墙系统。 关键词:操作系统内核,包过滤防火墙,NDIS,NIC,TCP/IP 中图分类号:TP393.08
  3. 所属分类:C/C++

    • 发布日期:2013-06-01
    • 文件大小:394240
    • 提供者:mrchenqize
  1. USB控制大师

  2. USB控制大师破解补丁控制,“只读访问”选项让USB存储设备只允许读取,不允许写入,用户可以从中读取、复制文件,但不能删除文件,不能修改文件或文 件属性,更不能进行格式化或修改USB存储设备的物理扇区,而“禁止访问”则完全拒绝访问USB存储设备,一切对USB存储设备的访问修 改操作即被禁止」 3、彻底禁止使用所有USB设备。「受到限制的USB设备包括:USB存储设备和非USB存储设备,即电脑上所有通过USB接口进行通信或传 输的设备将被禁止使用,如:USB移动硬盘、USB鼠标等等」 4、禁止使
  3. 所属分类:系统安全

    • 发布日期:2013-09-25
    • 文件大小:1048576
    • 提供者:u012247665
  1. 基于虚拟技术的涉密笔记本操作系统安全隔离

  2. 本文着重于探讨系统虚拟化技术在涉密笔记本操作系统安全防护方面的应用,结合对涉密笔记本安全应用需求的调研,大胆地提出了一种在涉密笔记本上安装双系统(一个专用于涉密信息处理的涉密操作系统和一个专用于连接外网的非密操作系统),通过虚拟化隔离措施实现双系统安全隔离的涉密笔记本安全解决方案,并针对在虚拟化层实现安全隔离的可行性进行了关键技术的试验验证。试验结果表明,基于虚拟化技术,通过硬盘涉密分区加密隐藏实现涉密、非密用户操作系统安全隔离,既方便了用户互联网访问,又杜绝了上网时导致涉密信息泄露的可能性;
  3. 所属分类:系统安全

    • 发布日期:2014-01-01
    • 文件大小:487424
    • 提供者:oldmonkey_hjn
  1. 向日葵远程控制软件

  2. 向日葵是一款完全免费的远程控制软件。您在任何可连入互联网的地点,都可以轻松访问和控制安装了向日葵被控端的远程主机,整个过程可以通过浏览器操作,也可以通过主控端软件操作。
  3. 所属分类:网管软件

    • 发布日期:2014-01-24
    • 文件大小:46137344
    • 提供者:whw1874
  1. 向日葵远程控制软件PC主控端

  2. 您在任何可连入互联网的地点,都可以轻松访问和控制安装了向日葵远程控制被控端的远程主机,整个过程可以通过浏览器操作,也可以通过主控端软件操作。
  3. 所属分类:网管软件

    • 发布日期:2014-01-24
    • 文件大小:19922944
    • 提供者:whw1874
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. B/S架构下RBAC访问控制模型设计与实现.pdf

  2. 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发
  3. 所属分类:系统安全

    • 发布日期:2017-12-03
    • 文件大小:2097152
    • 提供者:sjt157
  1. 2020通信专业中级实务-互联网技术__知识点串讲汇总.doc

  2. 2020通信专业中级实务-互联网技术__知识点串讲汇总 (1)TCP/IP网络的安全包括: IP层的安全性;传输层的安全性;应用层的安全性。 (2)访问控制技术 指主体根据某些控制策略或权限,对客体本身或其上的资源进行不同的授权访问。三要素: 主体:发出请求或要求的实体。 客体:接受其他实体访问的被动式实体。 控制策略:主体对客体的操作行为集和约束条件集。 (3)访问控制的实现包括:接入访问控制。资源访问控制。网络端口及节点的访问控制。 63、加密与认证技术 (1)加密是一个过程,将原始信息(即
  3. 所属分类:互联网

    • 发布日期:2020-06-19
    • 文件大小:660480
    • 提供者:weixin_42680005
  1. 在路由器上配置动态访问控制列表的实现

  2. 所谓路由就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。一般来说,在路由过程中,信息至少会经过一个或多个中间节点。通常,人们会把路由和交换机进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。 路由器(Router)是互联网的主要节点设备。路由器通过路由决定数
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:56320
    • 提供者:weixin_38711369
  1. 通信与网络中的互联网数据中心安全管理方案

  2. 本文介绍互联网数据中心网络架构主要特征和多层设计原则,分析互联网数据中心面临的主要安全威胁,对其安全规划和部署实施提出方案建议。   1 互联网数据中心网络多层设计原则   从本质上说,互联网数据中心网络多层设计原则是划分区域、划分层次、各自负责安全防御任务,即将复杂的数据中心内部网络和主机元素按一定的原则分为多个层次多个部分,形成良好的逻辑层次和分区。   数据中心用户的业务可分为多个子系统,彼此之间会有数据共享、业务互访、数据访问控制与隔离的需求,根据业务相关性和流程需要,需要采用模块
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:149504
    • 提供者:weixin_38675506
  1. 基于SOA网格访问控制模型的研究

  2. 网格(grid)是近年来逐渐兴起的全新研究领域,当前的互联网技术实现了计算机硬件之间的连通、Web技术实现了网页之间的连通。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:95232
    • 提供者:weixin_38575421
  1. 用智能卡与文件访问控制技术为OA安全加把锁

  2. OA系统的高效性受到越来越多的关注,企业和政府对它的依赖性逐渐提高。但是由于互联网的开放性以及用户对内网的安全性缺乏足够的重视,OA系统面临的安全问题也日益严重。   目前大多数OA 系统采用用户名/密码方式实现身份认证,口令通过互联网传输时,很容易被一些黑客软件通过网络*获得,由于用户名密码强度有限,很容易被破解。另外,信息在传输过程中,尤其是一些机密信息,一旦被窃听,将对整个机构造成很大的影响;OA系统中的存储的文件,由于缺乏足够的安全措施,使得入侵者能够很容易的获得机密文件。针对OA系统
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:173056
    • 提供者:weixin_38636577
  1. ladon:用于访问控制策略的SDK:微服务和IoT时代的授权。 受AWS IAM策略启发。 为Go而写-源码

  2. 龙是保护您资源的毒蛇龙。 Ladon是用编写的用于访问控制策略的库,类似于或。 与和相比,您可以获得细粒度的访问控制,并且能够在复杂的环境(例如多租户或分布式应用程序和大型组织)中回答问题。 Ladon受启发。 Ladon正式随附了示例性的内存存储实现。 社区支持的适配器可用于 。 拉登现在被认为是稳定的。 ORY为提高互联网安全性和可访问性而构建解决方案。 我们还有几个您可能会喜欢的项目: ,这是一种安全第一的开源OAuth2和OpenID Connect服务器,适用于使用Lado
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:101376
    • 提供者:weixin_42122432
  1. berty:Berty是一个安全的点对点消息传递应用程序,无论有无互联网访问,蜂窝数据或对网络的信任都可以使用-源码

  2. :speech_balloon: Berty是一个安全的点对点消息传递应用程序,无论有无互联网访问,蜂窝数据或对网络的信任都可以使用 介绍 Berty是一种匿名,安全,对等协议,不需要互联网连接即可运行。 有一个使用高级加密的协议和一个基于该协议构建的Messenger应用。 无需电话号码或电子邮件即可创建帐户 用于加密所有对话的端到端加密 专注于泄漏尽可能少的元数据 分散,分布式,无服务器 没有共识,没有区块链 无需互联网连接(使用和mDNS) 永久免费,无数据存储,透明代码,开源 Be
  3. 所属分类:其它

    • 发布日期:2021-02-01
    • 文件大小:6291456
    • 提供者:weixin_42121725
  1. 互联网数据中心安全管理方案

  2. 本文介绍互联网数据中心网络架构主要特征和多层设计原则,分析互联网数据中心面临的主要安全威胁,对其安全规划和部署实施提出方案建议。   1 互联网数据中心网络多层设计原则   从本质上说,互联网数据中心网络多层设计原则是划分区域、划分层次、各自负责安全防御任务,即将复杂的数据中心内部网络和主机元素按一定的原则分为多个层次多个部分,形成良好的逻辑层次和分区。   数据中心用户的业务可分为多个子系统,彼此之间会有数据共享、业务互访、数据访问控制与隔离的需求,根据业务相关性和流程需要,需要采用模块
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:148480
    • 提供者:weixin_38519681
« 12 3 4 5 6 7 8 9 10 ... 24 »