您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络安全理论技术教程

  2. 数论初步,信息加密技术,报文完整性鉴别及数字签名,密钥管理,身份验证,访问控制,网络入侵与安全检测,
  3. 所属分类:网络基础

    • 发布日期:2009-07-07
    • 文件大小:9437184
    • 提供者:chybcool
  1. windows环境下的网络安全

  2. 当前网络安全的防护措施很多,如加密技术、防火墙技术、防病毒技术、入侵检测技术、安全评估技术等。 然而,随着网络安全问题的不断暴露和攻击者技术的日益进步,人们意识到单单靠一种安全措施很难保证网络的安全。因此,主动防御与被动防御相结合,各种安全措施集成的网络安全防护系统就成为网络安全发展的一个方向,将大大加强网络的安全。
  3. 所属分类:网络基础

    • 发布日期:2009-08-25
    • 文件大小:7340032
    • 提供者:a8702233
  1. 计算机加密技术与入侵技术课件 (PPT)

  2. 这是有关计算机的加密与入侵方面的技术,讲的也比较详细,与大家分享下啊,希望多多支持,谢谢!
  3. 所属分类:网络攻防

    • 发布日期:2010-01-27
    • 文件大小:181248
    • 提供者:dx052020
  1. 计算机网络安全理论技术教程

  2. 主要内容包括:概述、数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范。特点是:概念准确、论述严谨、内容新颖;既重视基本理论,又注重基本实践,还力图反映一些最新知识;从应用出发,介绍了网络安全中使用的标准。为此,本书可以帮助读者系统掌握网络安全的知识。
  3. 所属分类:网络基础

    • 发布日期:2008-02-19
    • 文件大小:9437184
    • 提供者:woooha
  1. Linux防火墙技术探秘

  2. 本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。 本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙
  3. 所属分类:网络攻防

    • 发布日期:2013-02-28
    • 文件大小:36700160
    • 提供者:zhou_cs
  1. 计算机网络技术基础

  2. 第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.
  3. 所属分类:网络基础

    • 发布日期:2013-03-21
    • 文件大小:3145728
    • 提供者:zzban
  1. 黑客攻防技术内幕全书(推荐给新手)

  2. 黑客攻防技术内幕全书(推荐给新手) 第1章 解读黑客 1.1 黑客概述  1.2 中国黑客的组成  第2章 网络安全初步 2.1 网络入门  2.2 网络基本命令使用方法  2.3 端 口 对 照  2.4 Linux/Unix基本使用方法  第3章 安全防入侵与防病毒基础 3.1 安 全 基 础 3.2 常见特洛伊木马的清除方法 3.3 病毒防护修复 3.4 安全软件介绍 3.5 CGI及系统漏洞速查 第4章 计算机与网络安全漏洞与修补 4.1 Windows 98常见安全漏洞 4.2 II
  3. 所属分类:网络攻防

    • 发布日期:2013-06-25
    • 文件大小:421888
    • 提供者:u011088902
  1. 网络防御与安全对策原理与实践

  2.   本书全面介绍了网络防御,即网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。   高等院校计算机及相关专业的本科生和教师,从事网络安全方面工作的人员。
  3. 所属分类:网络安全

    • 发布日期:2014-05-08
    • 文件大小:44040192
    • 提供者:u010169073
  1. 计算机网络基础

  2. 网络的防御技术涉及的内容非常广泛,如加密技术、认证技术、防火墙技术、网络防攻击技术、入侵检测技术、文件备份与恢复技术、防病毒技术以及网络管理技术等。本节仅简要介绍其中的比较常用的两种技术,即加密技术和防火墙技术。
  3. 所属分类:Access

    • 发布日期:2014-10-07
    • 文件大小:3145728
    • 提供者:sinat_21702191
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 计算机安全与保密技术 讲义

  2. 西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
  3. 所属分类:网络攻防

    • 发布日期:2009-01-01
    • 文件大小:9437184
    • 提供者:hunter_power
  1. 信息安全技术(本科教学课件)

  2. 该课件详细讲解了加密与认证技术,防火墙技术,入侵检测与防御技术,漏洞扫描技术,虚拟专用网络(VPN)技术和系统访问控制与审计技术,实习于本科教学
  3. 所属分类:网络基础

    • 发布日期:2009-03-31
    • 文件大小:4194304
    • 提供者:xffuture
  1. 文件夹加锁软件——易锁

  2. 文件夹加锁软件 :一般其它加密软件,通常需要手工执行加密动作或需将文件保存于特定磁盘目录中,大都是“保存”那一瞬间才能进行加密。这样操作比较麻烦,且效率、安全、便捷、广泛性等也都不佳!而EZ-Lock是通过一种底层运作方式采用透明加密技术,可以直接对计算机上的指定程序所产生的任意文件、任意保存磁盘空间位置,采透明、动态手段进行加密与解密。甚至文件编辑过程中尚未进行“保存”的临时文件,都受到加密保护。 EZ-Lock是一个针对计算机系统提供数据安全解决方案的加密技术,在任何时间、地点都会保护用户
  3. 所属分类:网络攻防

    • 发布日期:2009-04-06
    • 文件大小:551936
    • 提供者:ltt571573
  1. 无线网络信息安全与对策

  2. 随着技术的迅猛发展,尤其是在Intel的迅驰发布以后,其强大的市场推动力导致无线网络技术的发展越来越快。然而,由于种种原因,无线网络信息存在着泄露的危险。本文从无线网络的扩频技术、用户验证、数据加密以及WEP加密配置等主要信息安全技术分析着手,剖析出无线网络中的安全漏洞:易被发现和入侵、网络未设置WEP、WEP设计存在缺陷、802.11无线局域网对数据帧不进行认证操作等,并从合理布局、采用先进加密技术、加强安全管理等方面提出了改进措施及对策。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:31744
    • 提供者:weixin_38640072
  1. IEEE802.11i无线局域网安全技术

  2. 在无线网络的发展中,安全问题是所有问题的焦点,而在802.11i标准中加入了新的安全措施,加强了无线网的安全性,很好地解决了现有无线网络的安全缺陷和隐患。安全标准的完善,无疑将有利于推动WLAN 应用。网络的安全不仅与加密认证等机制有关,而且还需要入侵检测、防火墙等技术的配合来共同保障,因此无线局域网的安全需要从多层次来考虑,综合利用各种技术来实现。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:82944
    • 提供者:weixin_38536716
  1. Web安全技术与防火墙

  2. 对于系统本身安全性,主要考虑服务器自身稳定性、健状性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。对重要商业应用,必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。当然,计算机系统安全是个很大的范畴,本章仅仅讨论在构造 web时,可能出现的一些情况,希望能引起重视。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:39936
    • 提供者:weixin_38741317
  1. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf

  2. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf试题二(20分) 阅读下列说明,回答问题1至问题4,请解答填入答题纸的以应栏内。 [说明 图2是一个包括三个子网的网络拓扑,图屮标注了各个设备的P地址、各子网的网络地址和子网掩码, 并示意性给出了路由器R1的路由表。 R1的路由表(未给出默认路由) 日的网络地址子网掩码下一跳 128.30.33.13 子网1 网终地址128.30.33.0 分 H1 子网掩码25.255.255.128 128.30.33.0
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:822272
    • 提供者:ownskin
  1. 数字蜂窝移动通信系统安全技术的探讨与分析

  2. 由于空中接口的开放性和通信协议的安全有缺陷导致了移动通信的安全问题。因此,用户对移动通信中的可靠性及安全性提出了越来越高的要求。加密、鉴权(认证)与密钥分配以及入侵检测等安全技术就显得尤为重要。现有DCMCS中的安全技术虽能满足当前用户的安全通信需求。但如何取长补短、在现有技术的基础上研究和确定更为完善的第三代和第四代移动通信系统的安全技术体系应是用户及业界共同关注的焦点。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:309248
    • 提供者:weixin_38706743
  1. 嵌入式系统/ARM技术中的Trend发表移动装置安全防护解决方案TMMS 5.0

  2. 趋势科技(Trend Micro)发表最新版本的移动装置安全防护解决方案Trend Micro Mobile Security (TMMS) 5.0,具备资料加密与验证功能,能遏阻非法入侵与资料外泄等移动装置安全威胁,并且能让企业的系统管理员通过单一主控台,集中控管所有手持装置的安全防护措施。     TMMS 5.0具备全新的资料加密与验证功能,即使移动装置遗失或遭窃,其中的关键业务资料都经过加密,必须有密码才能解密。装置上储存的资料若不符合公司规定,系统管理员也能将其删除。恶意程式防护功
  3. 所属分类:其它

    • 发布日期:2020-12-04
    • 文件大小:45056
    • 提供者:weixin_38626473
  1. 基于ACE和SSL的Firewall与IDS联动系统研究

  2. 随着Internet的迅猛发展,网络攻击的方法和技术越来越智能化和多样化,网络安全需求与日俱增。传统的防火墙(Firewall)与入侵检测系统IDS已不能满足网络安全整体化需求。鉴于此,引入ACE网络通信中间件和SSL协议,采用开放接口方式,从网络安全整体性与动态性的需求考虑,设计了一种新型的基于ACE和SSL通信平台的Firewall和IDS协同联动系统模型。该系统模型融合了Firewall和IDS的优点,采用加密信息传输机制、策略管理机制和联动分析算法,确保了传输信息的可靠性、完整性和机密性
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:625664
    • 提供者:weixin_38731553
« 12 3 4 »