您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. 瑞星个人防火墙2010(免费半年) v22.0.2

  2. 瑞星个人防火墙2010(免费半年) v22.0.2 瑞星个人防火墙2010(免费半年) v22.0.2的简介: 瑞星个人防火墙推出最新的个人防火墙版本,主要可以用来进行目前最为流行的黑客攻击、钓鱼网站、网络色情等,同时还具备对未知木马的识别和保护,便于家长对孩子上网进行监督作用。同时还针对网上交易等提供了专业的保护功能反网络钓鱼、多账号管理、上网保护、模块检查、可疑文件定位、网络可信区域设置、IP攻击追踪等技术,可以帮助用户有效抵御黑客攻击、网络诈骗等安全风险。 一、网络监控 A、网络攻击拦截
  3. 所属分类:网络基础

    • 发布日期:2010-02-09
    • 文件大小:17825792
    • 提供者:jfh630
  1. 网络安全技术与反黑客

  2. 本书主要介绍黑客的入侵手段和防护措施,适合从事网络安全的技术人员
  3. 所属分类:网络安全

    • 发布日期:2010-09-14
    • 文件大小:15728640
    • 提供者:wushihui2008
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. SDC沙盒,源代码加密,图纸加密,文档加密,技术分析

  2. SDC沙盒分析报告 随着电脑以及互联网应用在中国的普及和发展,各领域越来越依赖电脑和网络。网络信息安全是越来越重要,为防止信息的泄密,SDC沙盒软件应运而生。企事业的机密文档,研发源代码,图纸等核心技术机密资料,很容易经内部员工的主动泄密流转到外面,甚至落到竞争对手手中,SDC沙盒在各种泄密的方式和途径上加以管理和强制管理,为企业减少经济和荣誉损失。 常见的泄密的途径包括: 1)内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带出; 2)内部人员将自带笔记本电脑接入公司网络,把机密电子
  3. 所属分类:其它

    • 发布日期:2012-10-16
    • 文件大小:1048576
    • 提供者:alimet010
  1. 基于OPNET的校园网性能分析

  2. 近年来,随着网络技术的发展,人们对网络的需求在原有的基础上产生了很大的变化。网络将能提供更为丰富的多媒体业务,可以满足不同用户的需求。这必然给网络原有设备带来冲击,需要对其加以改造来适应新的业务需求。本文将基于校园网的基本架构建设一个网络,并对设备性能进行仿真,分析设备性能是否能满足新业务的需求,不满足则提出改进的方案。 一、用户需求分析 1.校园网的特点: (1).网络负荷大、数据类型多:网络教学的视频点播,软件及资料下载,BT等点对点技术的大量应用,以及OA、MIS等各种要求一定响应速度的
  3. 所属分类:专业指导

    • 发布日期:2014-05-29
    • 文件大小:128000
    • 提供者:u010142723
  1. 暗战亮剑-黑客攻防入门与进阶全程实录

  2. 暗战亮剑:黑客攻防入门与进阶全程实录 PDF高清文字版,本书系统性地从网络入侵与反入侵技术的基本概念、基本原理讲起,一步步地介绍了网络安全的有关知识。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:53477376
    • 提供者:xr1064
  1. [暗战强人-黑客及反黑客工具快速精通

  2. 《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:38797312
    • 提供者:xr1064
  1. 反追踪技术

  2. 追踪与反追踪技术、黑客技术攻防等、网络安全攻防
  3. 所属分类:网络攻防

    • 发布日期:2014-07-19
    • 文件大小:244736
    • 提供者:wuzhiting
  1. 墨者安全专家第二代 彻底免疫未知病毒

  2. 【基本介绍】 墨者安全专家第二代为您彻底免疫未知病毒,并且提供终身免费国际杀毒品牌趋势科技的优质产品! 墨者安全专家第二代是融合了反rootkit技术、用户权限管理技术和白名单技术并有机集成的免疫“革离”技术。同时第二代集终身趋势免费杀毒、修复系统漏洞、上网痕迹清理、网络防火墙、系统实时保护、安全互助社区等强大功能于一身。特别是第二代的“革离术”,在第一代基础上能让用户简单利用权限管理等功能,并且有效阻止防火墙和杀毒软件尚未识别的安全危险,从源头上杜绝未知病毒的侵入,在杀毒软件还未响应前对电脑
  3. 所属分类:网络攻防

    • 发布日期:2008-11-02
    • 文件大小:3145728
    • 提供者:enyu0708
  1. 淘宝美工助理V3.6最新版下载

  2. ●淘宝美工助理是什么? 淘宝美工助理是一个淘宝店铺装修使用的特效代码生成软件,能生成淘宝装修市场常见的Css+Js特效模块代码。 淘宝美工助理是一款绿色软件,无需安装,也不会在淘宝美工助理文件夹外保存任何数据。一切淘宝美工助理的数据都保存在淘宝美工助理目录下,如需卸载,只需直接删除淘宝美工助理目录即可。 ●开始试着使用淘宝美工助理吧! 1.请先将本压缩包内的[淘宝美工助理]文件夹解压到您的电脑的任意位置。 2.发送主程序的快捷方式到电脑桌面,打开快捷方式。 3.浏览[帮助说明],然后开始使用淘
  3. 所属分类:电子商务

    • 发布日期:2015-04-04
    • 文件大小:12582912
    • 提供者:u010415629
  1. 防火墙相关

  2. 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
  3. 所属分类:网络安全

    • 发布日期:2015-04-24
    • 文件大小:6291456
    • 提供者:qq_27671041
  1. 网络安全技术与反黑客

  2. 全面讲解网络安全技术与反黑客,大家可以参考一下。。。。
  3. 所属分类:网络基础

    • 发布日期:2007-05-05
    • 文件大小:15728640
    • 提供者:fhb9918
  1. 网络安全技术与反黑客

  2. 本资源专为电脑网络爱好者所做,本人收集,希望对大家有所帮助.
  3. 所属分类:网络基础

    • 发布日期:2009-02-20
    • 文件大小:15728640
    • 提供者:jingrivslong
  1. 反黑风暴-黑客社会工程学攻防演练

  2. 内容包含反黑工具使用、网络渗透技术攻防演练、网站入侵与脚本技术快速防杀等
  3. 所属分类:网络攻防

    • 发布日期:2018-06-23
    • 文件大小:69206016
    • 提供者:zhouzhuo_csuft
  1. 黑客功放技术宝典_高清pd_WEBf实战版

  2. 内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与反攻击,深入剖析了攻击时所使用的技巧、步骤和工具,条理清晰,内容详尽。第2版全面升级,涵盖了最新的攻击技巧与应
  3. 所属分类:网络攻防

    • 发布日期:2018-08-19
    • 文件大小:19922944
    • 提供者:cxd15194119481
  1. 黑客社会工程学攻防演练

  2. 《反黑风暴·黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
  3. 所属分类:网络攻防

    • 发布日期:2018-12-16
    • 文件大小:68157440
    • 提供者:xiaofengsong_xd
  1. TurboGate反垃圾邮件网关 2012 v4.3.0 Windows版.zip

  2. TurboGate部署在Email Server前端的电子邮件安全网关,实现98%以上的垃圾邮件拦截率,并为客户提供100%邮件防病毒、邮件监控、邮件审核、全球收发保证、邮件归档、防攻击等全方位的邮件安全一体化整体解决方案。 TurboGate反垃圾邮件网关功能优势: 1. 十分钟!傻瓜式安装与部署 只需要十分钟,就能在服务器上完成安装部署,进行简易配置后TruboGate立刻开始对企业邮箱提供全面的保护。 2. 充分利用企业现有设施,节约成本 直接安装部署在企业邮件服务器上,不需额外添置新服
  3. 所属分类:其它

    • 发布日期:2019-07-17
    • 文件大小:105906176
    • 提供者:weixin_39840387
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 基于特征分析和行为监控的未知木马检测系统研究与实现

  2. 木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已成为我国网络安全的重要威胁。现阶段,木马检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行木马查杀,这种方式需要防病毒软件拦截木马样本进行分析,提取木马样本,对木马特种库进行升级后对木马进行识别,滞后性很强,无法对新出现的或无已知特征的木马进行查杀。文章对木马反杀毒技术、隐藏技
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:2097152
    • 提供者:weixin_38626984
« 12 »