您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于木马的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:1017856
    • 提供者:tauio
  1. 计算机网络安全技术专业

  2. • 首页:主要包含一些热点焦点透视、军事动态,国内最新动向,国内外战争演习新闻等内容。 • 陆军风采:主要包含陆军兵种的介绍、新闻、最新武器装备,最新动态等信息。
  3. 所属分类:网络基础

    • 发布日期:2009-06-25
    • 文件大小:211968
    • 提供者:xing99087
  1. IT史诗——网络战争

  2. 一部写给中国3亿网民的警示录!一部互联网改变世界的进化史,一场不可避免的网络超限战,中国和西方必将打响世界之巅的网络战争。尽览世界网络战争风云,揭开网络争霸制胜攻略,世界首部网战全纪录,中国网民必读之经典。   谁是互联网的真正控制者?第一场网络大战是哪一次?奥巴马如何赢得网络民意?中国在网络战争中胜算几何?
  3. 所属分类:网络基础

  1. 病毒和网络攻击中的多态、变形技术原理分析及对策

  2. 由聪明的程序员发起的这场游戏会结束 吗?计算机的存在、程序的本质决定了这 场攻防的战争永远也不会停止。
  3. 所属分类:网络攻防

    • 发布日期:2011-01-31
    • 文件大小:1048576
    • 提供者:youcaihuahy
  1. 计算机网络技术的军事应用与发展

  2. 国外计算机网络技术在现代战争中发挥着越来越重要的作用
  3. 所属分类:网络基础

  1. 浅析计算机网络战的对抗手段

  2. 网络战将成为未来信息战争中主要的作战样式之一。简述了计算机网络战的概念,针对网络战的特点,探讨了网络战的对抗手段。
  3. 所属分类:网络安全

    • 发布日期:2011-05-05
    • 文件大小:86016
    • 提供者:zypsir1001
  1. 网络发展史很详细

  2. Internet这项庞大的工程真正的开始时间是1962年。 从上世纪50年代开始,世界被划分成东西方两个阵营。美、苏两个超级大国展开了疯狂的军备竞赛,而这种不见硝烟的"冷战"在激烈程度上丝毫不亚于真枪实弹的战争。 1957年,苏联率先发射两颗人造卫星。1958年1月7日,美国艾森豪威尔总统正式向国会提出要建立国防高级研究计划局(DARPA Defense Advanced Research Project Agency,该机构也被缩略为ARPA)。希望通过这个机构的努力,确保不再发生在毫无准备
  3. 所属分类:网络基础

    • 发布日期:2011-12-02
    • 文件大小:211968
    • 提供者:jingyinyu
  1. 网络战 新一代战争的介绍,未来发展

  2. 介绍新一代战争,各国的备战现状,未来发展
  3. 所属分类:教育

    • 发布日期:2011-12-15
    • 文件大小:6291456
    • 提供者:weiwei4588
  1. 复杂网络专辑

  2. 2009复杂网络专辑 包括中科院 清华 北大 中科大 等高校研究所的院士教授们的经典论文。没有复杂的公式推导,即使没有基础的人也可以看懂。涉及面极广,但又离不开网络这一核心概念。
  3. 所属分类:网络基础

    • 发布日期:2012-08-14
    • 文件大小:1048576
    • 提供者:zhoudi1991
  1. 网络游戏策划案例-和平与战争

  2. 网络游戏(和平与战争)的完整案例,二十多页之多,包括各种游戏规则的设置与动作操作的设计等,有需要的值得下载!
  3. 所属分类:网络基础

    • 发布日期:2008-09-09
    • 文件大小:948224
    • 提供者:simon3699
  1. 泡泡堂演示(神经网络+遗传)

  2. 自己编写的泡泡堂(神经网络和遗传算法)演示程序,带有战争迷雾,不过实现的不是很理想。
  3. 所属分类:C/C++

    • 发布日期:2014-11-13
    • 文件大小:22020096
    • 提供者:namelxx
  1. 计算机网络体系结构

  2. 现代计算机网络实际上是在20世纪60年代初期,由美国高级计划研究所(ARPA)为了适应战争通讯而建立的军事通信网络。 其特点如下: 1.适合计算机传输数据,并且适合任何种类的计算机。 2.所有网络节点同样重要。 3.必须有路由冗余。 4.网络结构尽可能简单。并能可靠的传输数据
  3. 所属分类:网络基础

    • 发布日期:2015-03-05
    • 文件大小:1048576
    • 提供者:qq_25030661
  1. 网络游戏《丛林战争》环境和UI资源包

  2. 网络游戏《丛林战争》开发中所需的环境和UI资源包,具体开发可参照本人博客:https://blog.csdn.net/s1314_JHC/article/details/81226193
  3. 所属分类:Unity3D

    • 发布日期:2018-07-26
    • 文件大小:49283072
    • 提供者:s1314_jhc
  1. 三重播放网络环境下验证IPTV服务质量

  2. IPTV体验质量是实现成功的IPTV部署和服务提供商三重播放服务捆绑的重要因素。对于服务提供商而言,关键是选择能够在大型三重播放网络环境中测试IPTV的测试工具和方法,以验证规模日益增长的IPTV服务的体验质量以及其它话音和数据服务。在真实的动态网络环境下,部署IPTV之前需进行严格而全面的测试,因为这将直接影响用户满意度以及IPTV能否真正成为这场战争的转折点。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:136192
    • 提供者:weixin_38590456
  1. 物联网行为经济安全设计,演员与网络战争

  2. 使用安全事件历史记录,我们可以确定自2012年以来出现的物联网和其他无处不在的设备所面临的威胁,并在2016年获得广泛认可,并且仅在物联网安全性文献或媒体中进行了简要介绍。 我们显示,物联网可能已经在主要大国之间的网络战争中使用。 新威胁(最明显的是“劫持”)比以前的威胁总和还大,但仅对供应商和几个客户产生了轻微影响。 使用成功的行为经济学模型,我们表明,传统的缓解措施将责任置于未受影响的当事方上,并且可能行不通。 对于供应商来说,存在着与利益冲突的动机,因为新的威胁来自利润工具。 新的威胁在行
  3. 所属分类:其它

    • 发布日期:2020-06-05
    • 文件大小:465920
    • 提供者:weixin_38727579
  1. 基于传感器网络的网络中心战构建模型研究

  2. 网络中心战理论是人们对历史上信息和战争之间不解之缘深化认识的具体体现。众所周知,空间和时间是军事行动中两个非常重要的要素,而网络可以很好地联系这两个要素,因此随着网络技术的发展,网络中心战构建模型逐渐兴起。
  3. 所属分类:其它

    • 发布日期:2020-08-29
    • 文件大小:155648
    • 提供者:weixin_38609913
  1. 构建纵深的智能网络安全防御体系

  2. 近年来,随着业务量的不断增长和新兴业务的持续涌现,金融企业网络内部的应用行为愈加趋向复杂。同时,随着网络安全形式的日趋严峻,层出不穷、频频变种的病毒、木马、恶意攻击,我们与这些威胁的战争也一直在进行。划分安全区域,部署防火墙进行边界防护的传统做法已经被大部分企业采用;应对终端PC的病毒,部署防病毒软件和防毒墙等设备;针对网络内部的安全事件审计,又部署了大量的IDS设备;为了实现客户端PC的应用管理,又要求安装Windows AD或者专业桌面管理软件……企业在网络安全建设方面,投入大量的精力和资金
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:184320
    • 提供者:weixin_38623707
  1. 通信与网络中的Z-wave浪潮席卷家居市场,你准备好了吗?

  2. 1 前言   随着无线通信技术、网络技术和人工智能技术的发展,人们对家居环境的自动化提出了更高的要求,对智能家居的功能方面有了更高的要求,对无线设施的需求也不断增加。而Z-Wave就是随着这种需求产生的,这种技术不仅成本低廉、安全性能高,而且设计针对性强,非常适合在智能家居中应用。   近年来,随着无线技术的快速发展, DanfossZ-Wave、Intermatic、Levition、Wayne Dalton、UEI等170多家公司加入了由Zensys牵头组建的Z-Wave联盟,将矛头直接
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:164864
    • 提供者:weixin_38702726
  1. 信息安全:从网络攻击到网络战争

  2. 借用《圣经》中“启示录”所描述的世界末日情景,来形容网络信息安全领域未来可能遭遇的灾难,似乎有点耸人听闻。但仔细琢磨,却会发现并无不当。因为信息社会的基本特点是我们社会生活的各个方面越来越离不开网络,网络信息已成为保持社会正常运行的神经,就像土地对于农业社会和电力对于工业社会一样重要。信息时代,一旦神经系统遭到破坏,社会就会陷入全面瘫痪。假如有朝一日真的出现这样的后果,那就无异于世界末日的到来。自从网络技术问世以来,先是用在军事及教育和科研部门,后来迅速向政治、经济、社会和文化等各个领域渗透。几
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:190464
    • 提供者:weixin_38623366
  1. 信息安全:从网络攻击到网络战争

  2. 借用《圣经》中“启示录”所描述的世界末日情景,来形容网络信息安全领域未来可能遭遇的灾难,似乎有点耸人听闻。但仔细琢磨,却会发现并无不当。因为信息社会的基本特点是我们社会生活的各个方面越来越离不开网络,网络信息已成为保持社会正常运行的神经,就像土地对于农业社会和电力对于工业社会一样重要。信息时代,一旦神经系统遭到破坏,社会就会陷入全面瘫痪。假如有朝一日真的出现这样的后果,那就无异于世界末日的到来。自从网络技术问世以来,先是用在军事及教育和科研部门,后来迅速向政治、经济、社会和文化等各个领域渗透。几
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:190464
    • 提供者:weixin_38704922
« 12 3 4 5 »