您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Oracle_8i数据库管理员手册

  2. 本书全面介绍了高效建立、监视、调整数据库和维护数据库安全的方法,详细讲解了如何使用Oracle 分布式数据库及其在UNIX和Windows NT平台上的客户机/服务器结构。另外,本书还包括了Oracle8i最新的基于网络的性能介绍。 本书是新老Oracle数据库管理员的必备参考资料。 目 录 贺辞 序 译者序 前言 第一部分 数据库体系结构 第1章 Oracle体系结构 1 1.1 数据库概述及实例 1 1.2 数据库 1 1.2.1 表空间 2 1.2.2 文件 2 1.3 实例 3 1.4
  3. 所属分类:Oracle

    • 发布日期:2004-03-03
    • 文件大小:42991616
    • 提供者:microrain
  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. 包过滤防火墙技术的研究

  2. 实现了一个工作在WINDOWS 操作系统上,主要基于有状态过滤及定义利用 对网络数据包进行拦截的主机防火墙ndis技术
  3. 所属分类:网络基础

    • 发布日期:2009-06-03
    • 文件大小:2097152
    • 提供者:sfl174000359
  1. TCP/IP技术大全

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2010-03-10
    • 文件大小:16777216
    • 提供者:popoto
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2007-12-18
    • 文件大小:20971520
    • 提供者:yangchun301
  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 包过滤主机防火墙技术的研究

  2. 由于传统的内部防火墙信任内网防御外网,在制定安全策略 的时候会针对内部网络和外部网络确定不同的过滤规则。而近些 年,来自内部网络的攻击数量明显增加,边界防火墙却无法抵御 这种攻击,因而主机防火墙显得非常重要。本文在对主机防火墙 的各种技术对比的基础之上,结合计算机网络安全的本质与要 求,对包过滤防火墙这一传统的防火墙体系结构进行了分析与改 进,提出一种充分利用现有技术与实验条件的包过滤防火墙系统 的设计方案,即在保留传统网络边界防火墙的同时,设计一种驻 留在内部网络终端的主机防火墙,将防火墙延
  3. 所属分类:其它

    • 发布日期:2011-11-04
    • 文件大小:2097152
    • 提供者:qiuchenlovelj
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2011-12-01
    • 文件大小:22020096
    • 提供者:mailyu
  1. oracle数据库dba管理手册

  2. 目 录 贺辞 序 译者序 前言 第一部分 数据库体系结构 第1章 Oracle体系结构 1 1.1 数据库概述及实例 1 1.2 数据库 1 1.2.1 表空间 2 1.2.2 文件 2 1.3 实例 3 1.4 数据库内部结构 3 1.4.1 表、列和数据类型 4 1.4.2 约束条件 5 1.4.3 抽象数据类型 6 1.4.4 分区和子分区 7 1.4.5 用户 7 1.4.6 模式 8 1.4.7 索引 8 1.4.8 簇 9 1.4.9 散列簇 9 1.4.10 视图 9 1.4.1
  3. 所属分类:Oracle

    • 发布日期:2012-03-09
    • 文件大小:47185920
    • 提供者:laojian24277748
  1. 基于协议分析的网络监测系统研究与实现(论文)

  2. 网络抓包和分析技术是很多网络安全软件实现的基础,也是设计网络分析软件的基础,现有的一些技术如防火墙、协议分析等软件的实现都是以数据包的嗅探捕获为前提的,所以研究相关的数据包捕获和分析技术对保证网络的安全运行是很有现实意义的。 本文对Windows下基于WinPcap的网络监测与协议分析技术进行了深入的研究,详细的研究了WinPcap的框架,得出了基于WinPcap驱动开发的一般过程,最后实现了一个数据包捕获解析器CapturePacket。程序中网络监听的目标是TCP/IP协议中的ARP、IP
  3. 所属分类:网络管理

  1. Linux防火墙技术探秘

  2. 本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。 本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙
  3. 所属分类:网络攻防

    • 发布日期:2013-02-28
    • 文件大小:36700160
    • 提供者:zhou_cs
  1. 包过滤主机防火墙技术的研究

  2. 本文在对主机防火墙 的各种技术对比的基础之上,结合计算机网络安全的本质与要 求,对包过滤防火墙这一传统的防火墙体系结构进行了分析与改 进,提出一种充分利用现有技术与实验条件的包过滤防火墙系统 的设计方案,即在保留传统网络边界防火墙的同时,设计一种驻 留在内部网络终端的主机防火墙,将防火墙延伸到内部网络的终 端,从而有效防范来自网络内部的非法访问与恶意破坏。
  3. 所属分类:C/C++

    • 发布日期:2013-05-29
    • 文件大小:2097152
    • 提供者:mrchenqize
  1. 基于Windows环境的个人防火墙系统的研究与实现

  2. 随着互联网的飞速发展,越来越多的企业和用户连接到互联网中。人们在 充分享受着互联网所带来的方便和高效的同时,也不断受到各种计算机病毒感 染和黑客恶意攻击的侵扰。在网络安全解决方案巾,建立或设置防火墙是--一个 非常关键和有效的环节。 目前市场上大多数的防火墙产品虽然功能强大,但有。一个致命缺点:防外不 防内。因为它们基于下述假设:内部网是安全的,所有威胁来自网外。所阱难以 实现对企业内部局域网主机之间的安全通信,也不能很好的解决每一个拨号上 网用户所在主机的安全问题。而大多数个人上网之时,并没
  3. 所属分类:C/C++

    • 发布日期:2013-06-01
    • 文件大小:1048576
    • 提供者:mrchenqize
  1. oracle数据库dba管理手册

  2. 第一部分 数据库体系结构 第1章 Oracle体系结构 1 1.1 数据库概述及实例 1 1.2 数据库 1 1.2.1 表空间 2 1.2.2 文件 2 1.3 实例 3 1.4 数据库内部结构 3 1.4.1 表、列和数据类型 4 1.4.2 约束条件 5 1.4.3 抽象数据类型 6 1.4.4 分区和子分区 7 1.4.5 用户 7 1.4.6 模式 8 1.4.7 索引 8 1.4.8 簇 9 1.4.9 散列簇 9 1.4.10 视图 9 1.4.11 序列 10 1.4.12 过
  3. 所属分类:Oracle

    • 发布日期:2014-12-19
    • 文件大小:47185920
    • 提供者:mao_zh
  1. 防火墙相关

  2. 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
  3. 所属分类:网络安全

    • 发布日期:2015-04-24
    • 文件大小:6291456
    • 提供者:qq_27671041
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. LINUX 下防火墙的研究与实现

  2. 超完整的论文、 本人制作、大家分享 目 录 摘要 4 Abstract 5 引言 6 第1章 绪论 7 1.1Intranet系统以及其安全问题 7 1.2防火墙技术 8 1.2.1 防火墙的定义 9 1.2.2 防火墙的基本类型 9 1.2.3 包过滤防火墙 10 1.2.4 应用网关 11 1.2.4.1 回路层代理 12 1.2.4.2 应用层代理 13 1.3 设计与实现Linux防火墙的缘起与目标 13 第2章 使用防火墙构造安全的解决方案 15 2.1 堡垒主机或双穴主机网关 15
  3. 所属分类:网络基础

    • 发布日期:2009-03-25
    • 文件大小:1048576
    • 提供者:wzflovezhf
  1. nmap-man-page.pdf

  2. nmap参考指南,nmap使用方法全功率,详尽讲解,可读性强。Nmap参考指南 Nmap参考指南 Table of contents 描述 译注 ·选项概要 目标说明 主机发现 ●端口扫描基础 滿口扫描技术 端口说明和扫描顺序 ●服务和版本探测 操作系统探测 时同和性能 防火墙/DS ●躲避和哄骗 输出 ●其它选项 运行时的交互 实例 Bugs ·作者 ·法律事项(版权丶许可证丶担保、出口限制) Unofficial translation disclaimer Name nmap—网络探测工具
  3. 所属分类:网管软件

    • 发布日期:2019-08-17
    • 文件大小:914432
    • 提供者:wind_bright