点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络安全第三章
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全 第三章 网络数据包结构与安全
3.1 分组交换与数据包的结构 3.2 数据包的捕获与分析 3.3 数据的分析 3.4 数据的安全
所属分类:
网络基础
发布日期:2009-09-18
文件大小:31744
提供者:
xsl07092007
计算机网络安全 PPT 第三章
详细讲解了计算机网络安全具体内容,按照全书的内容进行PPT整编,图文结合,绘画生动
所属分类:
网络基础
发布日期:2010-03-01
文件大小:271360
提供者:
duankehao3716469
第三章_网络安全编程基础(计算机网络安全教程)
第三章_网络安全编程基础(计算机网络安全教程).....
所属分类:
网络基础
发布日期:2010-07-02
文件大小:1048576
提供者:
fenyuxiao
网管员必读-网络安全
网管员必读-网络安全 第一章 企业网络安全概述第二章恶意软件的浓度防护第三章 防火墙在网络安全中的应用第四章 入侵检测系统及应用第五章 企业网络安全隔离第六章 Windows用户账户安全策略第七章 公钥基础结构第八章 文件加密与数字签名第九章 数据备份与恢复第十章 远程网络连接的安全配置
所属分类:
网络基础
发布日期:2010-10-10
文件大小:5242880
提供者:
wlj1215225
网络安全集成方案(网络人员)
网络安全集成方案(17页),供大家参考 第一章 网关安全 第二章 NetScreen的优势 第三章 企业局域网防病毒
所属分类:
网络安全
发布日期:2011-03-28
文件大小:474112
提供者:
thbtxlp
刘文涛的网络安全编程源代码
第二章有用套接字实现网络编程的基础示例; 第三章都是些数据包扫描的代码; 第四章是关于协议分析的,尤其是4.8.3实现了一个带界面的完整协议分析程序,可以分析Ethernet,arp,ip,tcp,udp,icmp协议; 第五章讲如何生成数据包,没仔细看过…… 第六章有一个初步的入侵检测系统,可供参考。
所属分类:
网络安全
发布日期:2011-11-11
文件大小:402432
提供者:
ping_fani07
计算机网络(谢希仁)PPT
第一章:概述 第二章:物理层 第三章:数据链路层 第四章:网络层 第五章:运输层 第六章:应用层 第七章:网络安全 第八章:音频视频 第九章:无线网络 第十章:下一代因特网
所属分类:
网络基础
发布日期:2012-01-04
文件大小:2097152
提供者:
danmch
网络攻击与防范
第一章 网络攻击与防范的历史 第二章 网络攻击与防范的方法 第三章 网络攻击与防范模型 第四章 获取目标系统信息 一共十八章 我这就不多写了!
所属分类:
网络攻防
发布日期:2012-03-15
文件大小:23068672
提供者:
cy472237150
网络管理员教程
第一章 计算机网络概述 第二章 因特网及其应用 第三章 局域网技术与综合布线 第四章 网络操作系统概述 第五章 应用服务器的配置 第六章 Web网站建设 第七章 网络安全 第八章 网络管理
所属分类:
网络基础
发布日期:2012-06-05
文件大小:3145728
提供者:
zhuni_pingan
《网管员必读——网络安全》教学课件
目录第一章 企业网络安全概述第二章恶意软件的浓度防护第三章 防火墙在网络安全中的应用第四章 入侵检测系统及应用第五章 企业网络安全隔离第六章 Windows用户账户安全策略第七章 公钥基础结构第八章 文件加密与数字签名第九章 数据备份与恢复第十章 远程网络连接的安全配置
所属分类:
网络基础
发布日期:2008-09-10
文件大小:1048576
提供者:
freestrider
网络安全与计算机犯罪勘查技术学
网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括: 建立色情网站或匿名的个人色情网
所属分类:
网络安全
发布日期:2013-07-23
文件大小:25165824
提供者:
cat_coder
网络安全光盘(新)
配套光盘内容介绍 本光盘为书中编程训练的配套光盘,包含第3章到第12章十次编程训练的相关代码。光盘中所有代码均使用C语言编写,在ubuntu 9.04平台上采用g++与gcc编译器进行调试。本书部分章节的代码需要在特定内核版本下运行。本书中对Linux内核的分析及扩展全部基于Linux内核2.6.24版本,尚未对其它版本进行测试。光盘中的所有程序仅适用于32位操作系统,尚未在64位系统上进行测试。 第3章 DES加密聊天工具,共包含3个文件:chat.cpp、des.h、makefile。 编
所属分类:
网络监控
发布日期:2013-07-26
文件大小:6291456
提供者:
u011516090
计算机网络课件(第6版)谢希仁
第一章 概述 第二章 物理层 第三章 数据链路层 第四章 网络层 第五章 运输层 第六章 应用层 第七章 网络安全 第八章 音频视频 第九章 无线网络 第十章 下一代因特网 附:计算机基本概念知识便于快速理解。
所属分类:
讲义
发布日期:2014-11-20
文件大小:3145728
提供者:
walterson00
网管员必读-网络安全
第一章 企业网络安全概述第二章恶意软件的浓度防护第三章 防火墙在网络安全中的应用第四章 入侵检测系统及应用第五章 企业网络安全隔离第六章 Windows用户账户安全策略第七章 公钥基础结构第八章 文件加密与数字签名第九章 数据备份与恢复第十章 远程网络连接的安全配置
所属分类:
网络基础
发布日期:2008-11-12
文件大小:5242880
提供者:
smileaisi
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
计算机网络安全技术ppt
第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的安
所属分类:
网络基础
发布日期:2008-11-23
文件大小:1048576
提供者:
sun757809236
计算机网络安全技术讲义
详细完备 适于 中级 读者 内容简介 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的
所属分类:
网络基础
发布日期:2009-02-04
文件大小:1048576
提供者:
jude1990
计算机网络安全解决方案(详)
本文描述了网络和计算机安全解决方案。第一章对博华科技有限公司作一个简单介绍。第二章介绍了博华公司对网络与计算机安全的论述。第三章对网络和计算机安全需求进行了分析。第四章提出了解决方案。第五章讲述了安全方案实施的过程。
所属分类:
网络基础
发布日期:2009-02-05
文件大小:68608
提供者:
hedywstylz2121
计算机网络 上海交通大学计算机系翁惠玉
上海交通大学计算机系计算机网络 计算机网络组成和分类 计算机网络参考模型 数字通信的基本概念 第1章 概述 第2章 物理层 第3章 数据链路层 第4章 介质访问子层 第5章 网络层 第6章 传输层 第7章 应用层 第8章 网络安全
所属分类:
网络基础
发布日期:2009-04-21
文件大小:8388608
提供者:
yin_ming
计算机网络安全4751 第三章.docx
计算机网络安全4751
所属分类:
网络安全
发布日期:2021-02-06
文件大小:19456
提供者:
u012793153
«
1
2
3
4
5
6
7
8
9
10
...
32
»