您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 软件测试新手学习宝典

  2. 测试新手学习宝典 系统测试的基本方法    计算机软件是基于计算机系统的一个重要组成部分,软件开发完毕后应与系统中其它成分集成在一起,此时需要进行一系列系统集成和确认测试。对这些测试的详细讨论已超出软件工程的范围,这些测试也不可能仅由软件开发人员完成。在系统测试之前,软件工程师应完成下列工作:   (1) 为测试软件系统的输入信息设计出错处理通路;   (2) 设计测试用例,模拟错误数据和软件界面可能发生的错误,记录测试结果,为系统测试提供经验和帮助;   (3) 参与系统测试的规划和设计,保
  3. 所属分类:系统集成

    • 发布日期:2009-05-07
    • 文件大小:1048576
    • 提供者:wyz860815
  1. TCP/IP教程TCP/IP基础

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2009-11-23
    • 文件大小:12582912
    • 提供者:woshidaxiama
  1. sql数据库相关加密知识

  2. 信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
  3. 所属分类:其它

    • 发布日期:2010-03-01
    • 文件大小:29696
    • 提供者:khj520520
  1. TCP/IP技术大全

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2010-03-10
    • 文件大小:16777216
    • 提供者:popoto
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2007-12-18
    • 文件大小:20971520
    • 提供者:yangchun301
  1. TCPIP协议详解(4-1)

  2. 太大了,分了四个包目 录译者序前言第一部分 TCP/IP基础第1章 开放式通信模型简介 11.1 开放式网络的发展 11.1.1 通信处理层次化 21.1.2 OSI参考模型 31.1.3 模型的使用 51.2 TCP/IP参考模型 71.3 小结 7第2章 TCP/IP和Internet 82.1 一段历史 82.1.1 ARPANET 82.1.2 TCP/IP 92.1.3 国家科学基金会(NSF) 92.1.4 当今的Internet 122.2 RFC和标准化过程 122.2.1 获
  3. 所属分类:网络基础

    • 发布日期:2008-01-16
    • 文件大小:6291456
    • 提供者:wuwenlong527
  1. LINUX安装与配置简明手册

  2. LINUX安装与配置简明手册 目 录 前言 第1章 安装Linux操作系统的准备工作 1 1.1 概述 1 1.1.1 什么是Linux操作系统 1 1.1.2 Linux操作系统的发行版本 2 1.1.3 安装Linux操作系统之前的准备工作 4 1.2 快速解决方案 5 1.2.1 使用Windows 95/98/NT查看系统 信息 5 1.2.2 查看Red Hat发行版本的硬件兼容 清单 8 1.2.3 查看Caldera发行版本的硬件兼容 清单 8 1.2.4 查找Linux操作系统
  3. 所属分类:Linux

    • 发布日期:2010-12-24
    • 文件大小:19922944
    • 提供者:panther200812
  1. LINUX安装与配置简明手册

  2. 本书详细介绍如何在个人电脑上安装配置Caldera和Red Hat两种发行版本的Linux操作系统,并能帮助用户解决安装和配置过程中出现的各种问题。本书既能指导你进行基本的安装步骤,也能指导你定制独具特色的Linux 操作系统。通过本书的学习,你会成为一个Linux 操作系统的安装专家,并能使配置的机器完全按自己的意愿工作。 目 录 前言 第1章 安装Linux操作系统的准备工作 1 1.1 概述 1 1.1.1 什么是Linux操作系统 1 1.1.2 Linux操作系统的发行版本 2 1.
  3. 所属分类:Linux

    • 发布日期:2011-10-21
    • 文件大小:19922944
    • 提供者:beisika10368
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2011-12-01
    • 文件大小:22020096
    • 提供者:mailyu
  1. 网络安全知识

  2. 网络基本的安全知识什么叫SYN包?   答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。   问:加密技术是指什么?   答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。   加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
  3. 所属分类:网络基础

    • 发布日期:2011-12-17
    • 文件大小:6144
    • 提供者:juanzipeng
  1. 万能钥匙字典生成工具

  2. 万能钥匙,密码破译工具,能破解大部分常用密码 本工具用于生成常见的计算机系统用户名和用户口令 配合其它工具软件检测计算机系统安全根据对国内计算机网络用户的抽样分析 , 并参考计算机安全资料 , 把词典内容分为 [ 电话号码 ]、 [ 出生日期 ]、 [ 姓名字母 ]、 [ 英文数字 ]四个部 分 配合网络刺客使用效果最好
  3. 所属分类:其它

  1. 用户口令Hash提取工具

  2. 比Pwdump好用的系统hash提取,尤其是在Win7以上。
  3. 所属分类:系统安全

    • 发布日期:2012-05-10
    • 文件大小:574464
    • 提供者:yuanjp
  1. 口令破译及现状安全分析

  2. 口令破译及现状安全分析,本文主要叙述了口令的安全性,介绍了基于Windows NT的口令破译的方法和工具,口令的存放和破译口令的过程以及口令保护的相关内容。关键词:口令;安全性;破译。完整的PDF文件,绝对给力
  3. 所属分类:网络安全

    • 发布日期:2013-06-05
    • 文件大小:184320
    • 提供者:aaa163com
  1. TCP/IP详解

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:软考等考

    • 发布日期:2013-07-25
    • 文件大小:20971520
    • 提供者:luo1wei23
  1. windows弱口令check工具和方法

  2. windows系统的弱口令检查工具和方法。引用“彩虹table”暴力猜解windows系统弱口令。对于用户设置的简单密码可以短时间破译。
  3. 所属分类:系统安全

    • 发布日期:2015-03-12
    • 文件大小:509952
    • 提供者:a529857629
  1. 基于单片机的指纹识别电子密码锁设计

  2. 现代社会越来越需要高效可靠的身份识别系统。传统的个人身份鉴别手段如口令、密码、身份-甚至磁卡、IC 卡等识别卡方式。由于其与身份人的可分离性,可假冒、可伪造、可盗用、可破译,已不能完全满足现代社会经济活动和社会安全防范的需要。从消除人为不安全因素看,只有不易被他人代替、仿制、甚至其本人也无法转让的身份误码别凭证才能胜任。因此,基于人体生理特征的身份识别系统逐渐为社会所瞩目。随着识别技术的不断成熟,随着计算机技术的飞速发展,各种基于人体生理特征的身份识别系统如:指纹、手掌、声音、视网膜、瞳孔、面
  3. 所属分类:其它

    • 发布日期:2015-04-05
    • 文件大小:1048576
    • 提供者:sungang1234
  1. linux安装与配置简明手册

  2. 本书详细介绍如何在个人电脑上安装配置Caldera和Red Hat两种发行版本的Linux操作系统,并能帮助用户解决安装和配置过程中出现的各种问题。本书既能指导你进行基本的安装步骤,也能指导你定制独具特色的Linux 操作系统。通过本书的学习,你会成为一个Linux 操作系统的安装专家,并能使配置的机器完全按自己的意愿工作。 目 录 前言 第1章 安装Linux操作系统的准备工作 1 1.1 概述 1 1.1.1 什么是Linux操作系统 1 1.1.2 Linux操作系统的发行版本 2 1.
  3. 所属分类:Linux

    • 发布日期:2008-12-31
    • 文件大小:20971520
    • 提供者:ghsdfg4543hs
  1. 危险口令排行榜.docx

  2. 随着计算机网络的普及,各种各样的口令也成为我们网络生活的一部分。可是,有相当多的用户安全意识不够强烈,宁可采用自己的“土方法”,也不愿意听取安全专家对于口令选取的建议,而他们的口令有很多是高风险的。为了使大家对此有一个形象的认识,笔者参考了十数个黑客软件的工作原理,按照口令破译的难易程度,以破解需要的时间为排序指标,制作了这张危险口令排行榜。
  3. 所属分类:其它

    • 发布日期:2019-09-16
    • 文件大小:15360
    • 提供者:zht_ok
  1. 西安交通大学实验报告

  2. 通常,限制对网络系统访问的方法是使用用户标识和口令。而通过用户标识和口令进行信息数据的安全保护,其安全性取决于口令的秘密性和破译口令的难度。人们不禁会问,发觉或破译一个口令究竟有多难?表5-5给出了口令的组合与非法用户访问几率的关系。显然,选择适当的组合方式以及长度,就能使黑客破译口令的成功率大大降低。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:50176
    • 提供者:weixin_38573171
  1. 运用单片机指纹识别系统电路模块设计

  2. 随着时代的发展,社会越来越需要高效、可靠的身份识别系统传统的个人身份鉴别手段如钥匙、口令、密码、身份证件,甚至IC卡等识别方式,由于它们具有可假冒、可伪造、可盗用、可破译的弱点,已不能完全满足现代社会经济活动和社会安全防范的需要。
  3. 所属分类:其它

    • 发布日期:2020-08-26
    • 文件大小:171008
    • 提供者:weixin_38713306
« 12 »