您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 风险评估 网络风险评估四步法

  2. 要识别那些能被互联网所访问的系统中的安全漏洞,外部网络的风险评估是其中的第一个阶段。 网络风险评估应当包括四个阶段:发现,设备剖析,扫描以及确认。让我们深入来谈谈每一个阶段。
  3. 所属分类:网络基础

    • 发布日期:2009-07-02
    • 文件大小:27648
    • 提供者:ccsping
  1. 潞安集团分公司网络设计.doc

  2. 根据公司的环境,安全需求,规模和网络建设的技术要求,以及网络技术的发展趋势和技术经济性观点,整个计算机网络设计为内部网和外部网两个部分,由双硬盘隔离卡相隔离。 内部网络由研发部门和行政办公部门组成,能实现机器间的互相通信,在主服务器上架设DHCP服务器。 外部网络是包括内部网络用户在内的所有用户组成的网络,在服务器上架设,DHCP,WLAN等服务器,能够实现Internet对外部网络的访问。
  3. 所属分类:网络基础

    • 发布日期:2009-07-24
    • 文件大小:452608
    • 提供者:rencs456
  1. TCP拦截和网络地址转换

  2. TCP拦截和网络地址转换 本书将讨论与访问表相关的技术,而非访问表本身。这些技术提供了控制网络中数据流 量的附加功能。这些功能特性会使读者能够加强进出网络报文的附加功能。通过智能地对数 据本身进行操作,例如,可以操纵 I P报文中的源和目的地址,或者给某种通信报文分配较多 的带宽,读者就能够进一步加强进出网络的报文的安全性和控制能力。本章将讨论两种特性: T C P拦截和网络地址转换(Network Address Tr a n s l a t i o n,N AT),它们可以大大加强对网络中
  3. 所属分类:C

    • 发布日期:2009-12-21
    • 文件大小:791552
    • 提供者:hexiang221
  1. EAD终端准入控制解决方案——中国最专业、部署最广泛的网络准入解决方案

  2. EAD终端准入控制解决方案——中国最专业、部署最广泛的网络准入解决方案。 目前,在企业网络中,用户的终端计算机不及时升级系统补丁和病毒库、私设代理服务器、私自访问外部网络、滥用企业禁用软件的行为比比皆是,脆弱的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散,进而导致网络使用行为的“失控”。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证企业网络安全运行的前提,也是目前企业急需解决的问题。
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:724992
    • 提供者:suobk
  1. 计算机网络课程设计 小型企业的

  2. 自己的课程报告,是关于小型企业的网络课程设计,主要几个部门,然后构建局域网,主要有4个部门,办公室,资源部,市场部等,本文是基于一个课程的网络互联课程设计,根据实践环境设计一个小型企业内部的网络组建。从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内部网络能够快速便捷。因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。主要运用了所学的路由和交换技术。 各个部门内的用户都可以通过交换机相互进行通信以及访问企业服务器的信息;还可以通过企业服务器的专线与企业内部网以外的网络进行
  3. 所属分类:网络基础

    • 发布日期:2010-06-22
    • 文件大小:139264
    • 提供者:overgfe
  1. 网络信息安全十天复习(word文档)

  2. 选择题 1 目前,流行的局域网主要有三种,其中不包括:(D) A 以太网;B令牌环网;CFDDI(光纤分布式数据接口);DATM(异步传输模式) 2 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C) A 允许包含内部网络地址的数据包通过该路由器进入;B允许包含外部网络地址的数据包通过该路由器发出;C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D在发出的数据包中,允许源地址与内部网络地址不同的数据包通 3 在以下网络互连设备中,(D)通常是由
  3. 所属分类:网络基础

    • 发布日期:2011-03-09
    • 文件大小:128000
    • 提供者:huanle_2008
  1. 网络中心机房设计方案

  2. 综合布线是一个模块化的、灵活性极高的建筑群之间的信息传输通道,是智能建筑的“信息高速公路”。它既能使语音、数据、图像设备和交换设备与其它信息管理系统彼此相连,也能使这些设备与外部通信网相连接。它包括建筑物外部网络或电信线路的连线点与应用系统设备之间的所有线缆及相关的连接部件。综合布线由不同系列和规格的部件组成,其中包括:传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等。这些部件可用来构建各种子系统,它们都有各自的具体用途,不仅易于实施,而且能随需求的变化而平稳升
  3. 所属分类:综合布线

    • 发布日期:2011-05-20
    • 文件大小:63488
    • 提供者:light_in_dark
  1. 家用无线网络安全使用7要记诀

  2. 说到家用网络的组建,就得说说无线路由或中继器,无线网络的建立主要是通过它们来进行访问外部网络的。而使用这些路由器或是国继器来建立无线网络时,通常我们需要借助一个管理页面工具来设置这些设备的网络地址以及账号等信息。注意!管理页面设置有登录页面,要求正确的用户名和密码。假如我们购买一个设备回家,不注意去重新设置用户名和密码,就留下了一个很大的安全隐患,黑客们随时可能进入,进而获取路由交换机的控制权。 ……
  3. 所属分类:网络基础

    • 发布日期:2011-06-04
    • 文件大小:3072
    • 提供者:oceanaut
  1. 网络地址转换工作原理及基本配置

  2. NAT概述:网络地址转换(Network Address Translation, NAT)通过将内部网络的的私有IP 地址翻译成唯一的公网IP地址,使内部的网络可以连接到互联网等外部网络上
  3. 所属分类:网络基础

    • 发布日期:2011-06-18
    • 文件大小:53248
    • 提供者:ycwangsheng
  1. 各类防火墙技术特点及其应用 论文

  2. 摘要:随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大,所以网络的安全问题也是现在注重考虑的问题。本文介绍网络安全可行的解决方案——防火墙技术,防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施,它实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问, 也可以使用它阻止保密信息从受保护网 络上被非法输出。 关键词:防火墙、网络安全、外部网络、内部网络
  3. 所属分类:其它

    • 发布日期:2011-12-19
    • 文件大小:110592
    • 提供者:ss20111029
  1. 终端网络行为控制及审计

  2. 核心需求: 1.控制终端对外连接 2.控制外部网络连接终端 3.控制对象:IP地址、端口,应用协议:http/ftp/telnet/smtp/pop3 4.访问规则:访问进程、访问账户、黑白名单 5.控制对象的审计记录 6.应用协议的内容审计 7.支持IPv4,IPv6,不使用TDI模型。 8.核心组件的安装、卸载功能DLL接口,调用测试范例程序。
  3. 所属分类:系统安全

    • 发布日期:2012-02-06
    • 文件大小:431
    • 提供者:lxq6251988
  1. VC网络防火墙 毕业设计

  2. 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 防火墙是目前一种最重要的网络防护设备,是位于两个或两个以上的网络间,实施网络之间访问控制的一组组件集合。对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,它对从网络发往计算机的所有数据都进行判断处理,并决定能否把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能。 设置防火墙的目的是防火墙是在网络之间执行控制策略
  3. 所属分类:网络监控

    • 发布日期:2013-01-30
    • 文件大小:3145728
    • 提供者:gl474c
  1. 桃源网络硬盘(ACCESS)

  2. 一、软件特点: 1、超大文件上传下载:普通模式支持单个文件最大2G,浏览器ActiveX插件模式支持单个文件最大4G,开通FTP客户端软件辅助上传模式大小不限。支持多文件、断点续传、进度显示上传各种强大功能。 2、海量文件存储服务:支持单服务设备多硬盘存储体系,便于利用廉价SATA大容量硬盘搭建系统。运营版系统支持多至64台服务设备分布式协同服务,便于最低成本、最高速度的解决跨网络、跨区域协同服务。 3、超强易用性、可用性:支持B/S(计算机或手机浏览器/服务器)加C/S(服务器/客户端)复合
  3. 所属分类:网络基础

    • 发布日期:2008-11-24
    • 文件大小:1048576
    • 提供者:moliang008
  1. 网络安全技术复习题(东北大学)

  2. 网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
  3. 所属分类:网络基础

    • 发布日期:2009-01-14
    • 文件大小:26624
    • 提供者:stephened
  1. Node.js-Mr2.js是一个javascript客户端内置了mr2的免费服务器可以帮助您将本地服务器暴露到外部网络中

  2. Mr2.js 是一个javascr ipt客户端,内置了mr2的免费服务器,可以帮助您将本地服务器暴露到外部网络中
  3. 所属分类:其它

    • 发布日期:2019-08-10
    • 文件大小:19922944
    • 提供者:weixin_39841882
  1. 企业内部资源、能力与外部网络对绩效的交互效应研究

  2. 文章从内部资源、能力和外部网络的视角分析了企业研发能力与商业、研发能力与大学、内部资源与商业以及内部资源与大学的联系对财务绩效和创新绩效的作用;通过建立理论模型及270份中国企业的调研数据,就内部资源、能力和外部网络对创新的交互机制进行了探讨,发现企业内部研发能力、非技术性冗余资源以及不同的外部网络联系之间的交互作用,对财务绩效、创新绩效会产生不同的影响作用。
  3. 所属分类:其它

    • 发布日期:2020-06-26
    • 文件大小:233472
    • 提供者:weixin_38697123
  1. 内部网络虚拟化和外部网络虚拟化的区别

  2. 外部网络虚拟化应用于适当的网络中,影响了物理网络中的诸多元素,比如布线、网络适配器、交换机、路由器等等。外部网络虚拟化将多个物理网络整合为更大的逻辑网络,或者将单个物理网络划分为多个逻辑网络。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:32768
    • 提供者:weixin_38677190
  1. mr2.js:带有mr2内置免费服务器的Javascript客户端可以帮助您将本地服务器公开给外部网络-源码

  2. Mr2.js 不推荐使用! 请改用 Mr2.js是具有内置免费服务器的javascr ipt客户端,可以帮助您将本地服务器公开到外部网络。 安装 $ npm install -g txthinking/mr2 用法 $ mr2 -c 127.0.0.1:1234 高级用法 内置服务器 # expose your local server 127.0.0.1:1234 $ mr2 -c 127.0.0.1:1234 # expose your local directory /path/to/
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:19922944
    • 提供者:weixin_42165490
  1. SDN-IP-Ryu:在Ryu上实现的SDN-IP应用程序,它允许软件定义网络使用标准的边界网关协议(BGP)连接到Internet上的外部网络-源码

  2. SDN-IP-Ryu 在Ryu上实现的SDN-IP应用程序,它允许软件定义网络使用标准的边界网关协议(BGP)连接到Internet上的外部网络。 详细的说明可以查看《基于Ryu.pdf的SDN-IP》和《 SDN-IP实验运行指南.pdf》。
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42128963
  1. darknewtab:Google Chrome浏览器的灰色简约新标签页。 没有外部网络请求。 没有分析。 没有追踪。 不说废话-源码

  2. darknewtab:Google Chrome浏览器的灰色简约新标签页。 没有外部网络请求。 没有分析。 没有追踪。 不说废话
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:99328
    • 提供者:weixin_42099858
« 12 3 4 5 6 7 8 9 10 ... 50 »