您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. linux系统分析与高级编程技术

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-19
    • 文件大小:8388608
    • 提供者:stud3x
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. 《linux系统分析与高级编程技术》

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-22
    • 文件大小:8388608
    • 提供者:tzf520
  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. 软考网络工程师课件解析

  2. 1 网络安全概述 1.1网络安全的目标 可靠性、可用性、真实性、保密性、完整性、不可抵赖性 1.2网络安全威胁的主要类型 内部窃密和破坏、窃听和截收、非法访问、破坏信息的完整性、冒充、流量分析攻击、其他威胁 网络攻击的主要手段 窃听、数据篡改、盗用口令攻击、中间人攻击、缓冲区溢出攻击、后门攻击、欺骗攻击、Dos、野蛮攻击、SQL注入、计算机病毒攻击、特洛伊木马 1.3网络安全机制与技术 数据加密机制、访问控制机制、数据完整性机制、鉴别机制、流量填充机制、路由控制机制、防火墙、入侵检测
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:5242880
    • 提供者:lin8090789
  1. 信息安全技术课件 信息安全 网络安全 数据安全

  2. 计算机网络安全概述 计算机环境安全技术 网络基础知识 容灾与数据备份恢复技术 网络安全技术
  3. 所属分类:网络基础

    • 发布日期:2010-10-28
    • 文件大小:4194304
    • 提供者:qingxiny
  1. 第四讲 数据加密与身份鉴别

  2. 数据加密与身份鉴别 本章就各种网络安全技术进行了阐述。所涉及的网络安全技术有: 数据加密技术(Encryption) 身份认证技术(Authentication) 包过滤技术(Packet Filtering) 资源授权使用(Authorization) 内容安全(防病毒)技术
  3. 所属分类:网络基础

    • 发布日期:2010-11-25
    • 文件大小:1048576
    • 提供者:lyzlwp
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. 网络信息安全自主学习建议

  2. 第一章 要求掌握以下内容:信息安全与信息对抗,信息的安全需求,网络信息安全的层次性,信息对抗的阶段性,信息安全概念与技术的发展,单机系统的信息保密阶段,网络信息安全阶段。 第二章 重点掌握以下内容,对称密钥密码系统,公钥密码系统,散列函数,密码技术的应用,数据加密,鉴别协议,消息完整性协议,公开密钥分发。 第三章
  3. 所属分类:网络基础

    • 发布日期:2011-03-09
    • 文件大小:27648
    • 提供者:huanle_2008
  1. 数据库系统概论 萨师煊、王珊

  2. 第一篇 基础篇 第一章 绪论 1.1 数据库系统概述 1.1.1 数据、数据库、数据库管理系统数据库系统 1.1.2 数据管理技术的产生和发展 1.1.3 数据库系统的特点 1.2 数据模型 1.2.1 两大类数据模型 1.2.2 数据模型的组成要素 1.2.3 概念模型 1.2.4 最常用的数据模型 1.2.5 层次模型 1.2.6 网状模型 1.2.7 关系模型 1.3 数据库系统结构 1.3.1 数据库系统模式的概念 1.3.2 数据库系统的三级模式结构 1.3.3 数据库的二级映像功能
  3. 所属分类:数据库

    • 发布日期:2011-08-25
    • 文件大小:10485760
    • 提供者:solo5945
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 应用密码学PPT

  2. 第一讲 密码学基础 第二讲 数学背景 第三讲 密码协议 第四讲 报文鉴别与散列函数 第五讲 数据加密及密钥管理 第六讲 对称加密算法 第七讲 公开密钥算法
  3. 所属分类:网络安全

    • 发布日期:2011-11-29
    • 文件大小:4194304
    • 提供者:jipin2006
  1. Oracle DBA 参考手册

  2. 文档信息 2 目录 4 1. 前言 9 1.1. 成就DBA介绍 9 1.2. 我应该成为一名DBA么? 9 1.3. 我怎样得到第一份DBA工作? 10 1.3.1. 提示#1:接受教育。 11 1.3.2. 提示#2:锻炼成为DBA。 11 1.3.3. 提示#3:获得认证。 11 1.3.4. 提示#4:利用你现有的技能。 12 1.3.5. 提示#5:利用现在的机会。 12 1.3.6. 提示#6:寻找较低级的DBA职位。 12 1.4. 我刚得到我的第一份工作!现在该怎样? 12 1
  3. 所属分类:Oracle

    • 发布日期:2012-09-26
    • 文件大小:868352
    • 提供者:mengba2020
  1. 数字水印的嵌入与检测 WaterMark 1.0

  2. 数字水印(Digital Watermark)技术是通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到,只有通过专用的检测器或阅读器才能提取。 可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。 数字水印的基本应用领域是版权保
  3. 所属分类:网络基础

    • 发布日期:2008-09-12
    • 文件大小:6291456
    • 提供者:xiangpeng256_2
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 智能卡安全数据传输鉴别模式过程

  2. 鉴别模式过程真实地传输APDU,这就是说在传输过程中APDU不会被篡改。对APDU的接收者就意味着一条命 令或应答可以断定在传输时是否被改变了。这使得一个攻击者不可能在一个APDU中修改数据而不被接收方注 意到。这个过程被采用的事实是由类字节中的一位来表明的,使得接收方可检查所接收的APDU的真实性。 APDU本身是用明X发送的而且没有加密。因此,所传送的数据仍是公开的,而对传输通道的适当控制可使它 们被攻击者截获并予以评估。这并不是一个必然的缺点,因为考虑到关于隐私的法规,最好不要在公开的通
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:103424
    • 提供者:weixin_38653664
  1. 面向无线传感器网络的混沌加密与消息鉴别算法

  2. 摘要:针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方案,并在Mica2节点上给出性能分析。实验表明该方案对无线传感网具有更高的实用性。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:1048576
    • 提供者:weixin_38639747
  1. 数字校园中管理信息系统安全体系结构设计与应用研究

  2. 摘 要:针对高校管理信息系统面临的安全威胁和挑战,提出了1C4GS安全体系结构,阐述了1C4GS的5个重要组成部分:安全管理中心、安全通信网络、安全区域边界、安全计算环境及安全应用系统的内涵和作用。以数字校园典型案例——“个人基本事项申报系统”为例,构建了基于 1C4GS 的高校管理信息系统安全应用方案,对包括透明数据加密,用户身份鉴别,表单编辑缓存在内的多种安全技术和策略进行了有机整合,实现了管理信息系统的网络安全、边界安全、计算环境安全和应用系统安全。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:520192
    • 提供者:weixin_38554781
« 12 3 »