您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 中小企业整体网络安全解决方案解析

  2.  信息科技的发展使得计算机的应用范围已经遍及世界各个角落。众多的企业都纷纷依靠IT技术构建企业自身的信息系统和业务运营平台。IT网络的使用极大地提升了企业的核心竞争力,使企业能在信息资讯时代脱颖而出。企业利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但由于计算机信息的共享及互联网的特有的开放性,使得企业的信息安全问题日益严重。
  3. 所属分类:网络基础

    • 发布日期:2009-07-09
    • 文件大小:106496
    • 提供者:hulala1989
  1. 校园网arp防护 网络安全 网络维护技术

  2. 讲述校园网arp 防护技术 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信
  3. 所属分类:网络基础

    • 发布日期:2009-12-07
    • 文件大小:440320
    • 提供者:raymondliu123
  1. 网络安全技术详细解析

  2. 哈工大网络安全实验室老师课件,很详细网络安全方面资料
  3. 所属分类:网络基础

    • 发布日期:2010-01-06
    • 文件大小:1048576
    • 提供者:wangwanxh
  1. 网络安全技术解析-20020920.

  2. 网络安全技术解析-20020920.网络安全技术解析-20020920.网络安全技术解析-20020920.网络安全技术解析-20020920.网络安全技术解析-20020920.
  3. 所属分类:网络基础

    • 发布日期:2010-01-19
    • 文件大小:837632
    • 提供者:zhaoqian07
  1. 网络安全技术解析

  2. 本文针对网络安全体系机构,即网络攻击安全防护等作了简要介绍,使读者对网络安全有一个初步的认识。
  3. 所属分类:网络基础

    • 发布日期:2007-12-30
    • 文件大小:761856
    • 提供者:cuiyingp
  1. 华为出品:网络安全技术解析

  2. 华为出品:网络安全技术解析,非常值得一看。
  3. 所属分类:网络安全

    • 发布日期:2011-08-06
    • 文件大小:837632
    • 提供者:ocoralan
  1. 网络安全之黑客常见攻防技术

  2. 关注网络安全,从黑客角度为您深度解析攻防
  3. 所属分类:网络安全

    • 发布日期:2012-04-16
    • 文件大小:858112
    • 提供者:hui85526532
  1. 网络安全开发包详解

  2. 介绍了网络安全以及网络开发中的技术,在学习网络的过程中,可以参照学习,解析网络数据包,加深理解。本书几乎都是C语言的,有代码,有例子。
  3. 所属分类:C

    • 发布日期:2013-05-09
    • 文件大小:15728640
    • 提供者:mantou0611
  1. 网络安全技术解析

  2. 网络安全技术解析(华为内部资料)
  3. 所属分类:Web开发

    • 发布日期:2013-06-18
    • 文件大小:837632
    • 提供者:yitianhaizai
  1. 网络安全技术解析

  2. 网络安全体系结构;网络攻击技术;防火墙技术;其他完全系统简介;案例
  3. 所属分类:网络基础

    • 发布日期:2014-03-21
    • 文件大小:837632
    • 提供者:u014261801
  1. 网络安全问题研究及解决方案

  2. 一、概述 二、网络安全的发展背景及现状 三、网络拓扑结构与网络攻击解析 四、防火墙技术 五、网络安全解决方案
  3. 所属分类:网络安全

    • 发布日期:2015-06-15
    • 文件大小:352256
    • 提供者:sinat_29058995
  1. 网络安全技术解析 华为内部资料

  2. 网络安全技术解析 华为内部资料 针对网络安全结构、网络攻击和网络防御做了简要介绍,使读者对网络安全有一个初步的了解
  3. 所属分类:网络基础

    • 发布日期:2008-11-13
    • 文件大小:837632
    • 提供者:zysbl
  1. 网络安全技术考试试卷.doc

  2. 网络安全技术的考试纸卷,内涵答案和解析,是历年的考试真题
  3. 所属分类:讲义

    • 发布日期:2018-05-17
    • 文件大小:69632
    • 提供者:ziyeagain
  1. 信息安全技术解析与开发实践

  2. 《信息安全技术解析与开发实践》以信息安全技术开发实践为目标导向,围绕如何开发相应的信息安全原型系统编写,书中详细阐述了Linux内核级安全、网络防火墙、安全脆弱性检测,以及攻击检测这四类典型信息安全技术的实现解析和开发过程。《信息安全技术解析与开发实践》分为上下两篇,上篇为技术解析篇,重点介绍这四类信息安全技术的基本概念和原理,并对进行相关信息安全技术开发实践所需要的关键方法和技术措施做了详细的探讨;下篇为开发实践篇,以实例方式阐述如何实现信息安全技术和原型系统的开发实践,本篇共十章,每章阐述
  3. 所属分类:网络安全

    • 发布日期:2018-10-06
    • 文件大小:18874368
    • 提供者:lilyandzhou
  1. 医疗器械软件网络安全描述文档编制要点解析.pdf

  2. 随着网络技术的发展,越来越多的医疗器械具备网络连接功能以进行电子 数据交换或远程控制,在提高医疗服务质量与效率的同时也面临着网络攻击的 威胁。医疗器械网络安全出现问题不仅可能会侵犯患者隐私,而且可能会产生 医疗器械非预期运行的风险,导致患者、使用者受到伤害或死亡。因此,医疗 器械网络安全是医疗器械安全性和有效性的重要组成部分,也是国家网络安全 的组成部分之一。
  3. 所属分类:医疗

    • 发布日期:2020-05-08
    • 文件大小:242688
    • 提供者:weixin_47442334
  1. 路由器安全技术解析及产品选购注意事项

  2. 安全路由器只是一个松散的产品概念,它通常是指集常规路由与网络安全防范功能于一身的网络安全设备。安全路由器大多在设计时强化了数据传输加密这一关键技术问题,增强了信息保护与数据加密性能,能够有效检测及防范各类攻击事件的发生。安全路由器能够提供常规路由器所不具备的,诸如IPSec协议支持、基于规则集的防火墙、基于OSPE V2路由协议的安全认证、信息加密与分布式密钥管理等功能。选择安全路由器还要注意:可靠性与线路安全、身份认证、访问控制、信息隐藏等问题。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:52224
    • 提供者:weixin_38739950
  1. 通信与网络中的关于Wi-Fi网络安全的探讨解析

  2. Wi-Fi是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。Wi-Fi是一个无线网路通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)所持有。目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。现时一般人会把Wi-Fi及IEEE 802.11混为一谈。甚至把Wi-Fi等同于无线网际网路。   本文通过对Wi-Fi技术标准及其网络的分析,针对Wi-Fi网络所面临的网络安全问题进行了系统的探讨,并以此为基点从系统的角度提出了组建Wi-Fi
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:148480
    • 提供者:weixin_38520046
  1. 通信与网络中的解析移动电子商务中的WPKI技术

  2. 移动电子商务就是利用手机、PDA及掌上电脑等无线终端进行的B2B、B2C或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其它信息处理技术完美的结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。   在网络安全威胁日益严重的今天,移动商务系统的安全是一个不容忽视的重要问题。实现移动电子商务最重要的一个问题就是如何保证政府和企业网络和信息的安全。由于移动商务要经过运营商的移动
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:77824
    • 提供者:weixin_38544781
  1. 技术解析:如何利用伪造的“附件”对Gmail用户进行钓鱼攻击?

  2. 根据安全研究专家的最新发现,网络犯罪分子们目前正在利用一种经过特殊设计的URL链接来对Gmail用户进行网络钓鱼攻击。当用户点击了恶意链接之后,攻击者会诱使他们输入自己的Gmail邮箱凭证,然后获取到目标用户的邮箱密码。需要注意的是,它与之前那些网络钓鱼攻击不同,这是一种非常复杂的新型网络钓鱼攻击,即使是一些专业的安全技术人员也有可能会被攻击者欺骗。攻击者会制作一个钓鱼网页,然后利用精心设计的URL地址来欺骗用户访问该页面,然后输入自己的账户凭证,这也是网络钓鱼攻击者惯用的伎俩。可能很多人读到这
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:302080
    • 提供者:weixin_38687343
  1. 技术解析:如何利用伪造的“附件”对Gmail用户进行钓鱼攻击?

  2. 根据安全研究专家的最新发现,网络犯罪分子们目前正在利用一种经过特殊设计的URL链接来对Gmail用户进行网络钓鱼攻击。当用户点击了恶意链接之后,攻击者会诱使他们输入自己的Gmail邮箱凭证,然后获取到目标用户的邮箱密码。需要注意的是,它与之前那些网络钓鱼攻击不同,这是一种非常复杂的新型网络钓鱼攻击,即使是一些专业的安全技术人员也有可能会被攻击者欺骗。 攻击者会制作一个钓鱼网页,然后利用精心设计的URL地址来欺骗用户访问该页面,然后输入自己的账户凭证,这也是网络钓鱼攻击者惯用的伎俩。可能
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:302080
    • 提供者:weixin_38611877
« 12 3 4 5 6 7 8 9 10 ... 22 »