您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. linux网络编程.pdf

  2. 第一章概论 ...................... 1.1 网络的历史................... 1.2 OSI 模型..................... 1.3 Internet 体系模型............ 1.4 客户/服务器模型.............. 1.4 UNIX 的历史 ................. 1.4.1 Unix 诞生前的故事.......... 1.4.2 UNIX 的诞生................ 1.4.3 1979 –
  3. 所属分类:网络安全

    • 发布日期:2009-05-04
    • 文件大小:3145728
    • 提供者:seapig_zr
  1. Linux 网络编程

  2. 第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-05-20
    • 文件大小:3145728
    • 提供者:yihao530
  1. Linux网络编程 pdf

  2. 第一章 概论..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-08-27
    • 文件大小:3145728
    • 提供者:xti9er
  1. Linux平台下的网络编程

  2. 第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-09-17
    • 文件大小:3145728
    • 提供者:chengxining
  1. 计算机网络安全分析与防范策略

  2.   论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。        Analysis of the Computer Network Security and its Preventive Tactics   ZHANG Jing   (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
  3. 所属分类:网络基础

    • 发布日期:2009-12-10
    • 文件大小:5120
    • 提供者:cly0622
  1. 计算机英语论文网络攻击与防御.doc

  2. 计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
  3. 所属分类:网络基础

    • 发布日期:2010-01-03
    • 文件大小:46080
    • 提供者:yuyixinzi
  1. 信息安全 脆弱性的一些论文

  2. 做项目时经常看的一些论文,应该还可以的 入侵检测技术及其脆弱性分析.pdf 入侵检测系统的测评方法.pdf 网络安全脆弱性检测复合模型及应用.pdf
  3. 所属分类:网络安全

    • 发布日期:2010-03-08
    • 文件大小:1048576
    • 提供者:yueqi6
  1. 网络安全 漏洞检测研究与实现

  2. 摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。 通常,一次成功的网络攻击,首先要收集目标网络
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:2097152
    • 提供者:wcshine
  1. 基于遗传算法的网络脆弱性计算方法

  2. 本文利用遗传算法来研究网络的脆弱性问题,并给出了仿真实验和算法的编码方案,对于构建可靠性网络具有重要的意义。
  3. 所属分类:其它

    • 发布日期:2011-07-02
    • 文件大小:488448
    • 提供者:youbingyu
  1. 网络脆弱性扫描技术要求

  2. 网络脆弱性扫描技术要求网络脆弱性扫描技术要求网络脆弱性扫描技术要求
  3. 所属分类:网络攻防

    • 发布日期:2011-09-27
    • 文件大小:487424
    • 提供者:yourtion
  1. 网络脆弱性扫描技术要求

  2. 学信息安全的必备的网络脆弱性扫描技术要求
  3. 所属分类:网络安全

    • 发布日期:2011-11-08
    • 文件大小:487424
    • 提供者:dzlife
  1. 信息安全技术 网络脆弱性扫描产品技术要求

  2. 信息安全技术 网络脆弱性扫描产品技术要求
  3. 所属分类:网络安全

    • 发布日期:2011-12-16
    • 文件大小:445440
    • 提供者:aw222
  1. 计算机网络脆弱性评估系统设计与实现.kdh

  2. 计算机网络脆弱性评估系统设计与实现.kdh
  3. 所属分类:Android

    • 发布日期:2012-03-15
    • 文件大小:2097152
    • 提供者:gaulde
  1. GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求

  2. GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求.pdf
  3. 所属分类:网络基础

    • 发布日期:2008-12-16
    • 文件大小:634880
    • 提供者:yusan4783
  1. 一种计算机网络脆弱性评估系统的设计

  2. 摘 要:以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进
  3. 所属分类:网络基础

    • 发布日期:2009-03-12
    • 文件大小:105472
    • 提供者:sipyc
  1. 中国教育和科研计算机网络脆弱性分析研究

  2. 中国教育和科研计算机网络脆弱性分析研究,冯宝祺,马永驰,教育和科研计算机网连接全国大部分教育和科研单位,一旦遭到攻击,将导致服务中断甚至科研信息泄露。因此,极有必要识别其关键脆
  3. 所属分类:其它

    • 发布日期:2020-02-11
    • 文件大小:696320
    • 提供者:weixin_38628626
  1. 产业共生网络脆弱性研究述评与展望

  2. 产业共生已成为提高资源利用效率的战略工具,产业共生网络是产业共生的基本运作形式,脆弱性是产业共生网络的内在属性。从产业共生网络脆弱性的内涵、评价、影响因素和调控治理四个维度对该主题的国内外研究进展进行系统梳理,指出未来可以从拓展研究对象、创新研究范式、深化研究内容和改进研究方法等四个方面入手,进一步深化该领域研究。
  3. 所属分类:其它

    • 发布日期:2020-06-13
    • 文件大小:260096
    • 提供者:weixin_38587473
  1. 基于失效概率的网络脆弱性度量及优化方法

  2. 基于失效概率的网络脆弱性度量及优化方法
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:745472
    • 提供者:weixin_38597533
  1. 信息安全技术+基于IPv6的高性能网络脆弱性扫描产品安全技术要求

  2. 信息安全技术+基于IPv6的高性能网络脆弱性扫描产品安全技术要求-标准正文20190701.pdf
  3. 所属分类:网络安全

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:shanggu1003
  1. 基于随机松弛优选策略的网络脆弱性弥补算法

  2. 为了在大规模网络中构建代价最小的脆弱性弥补方案,提出了一种基于随机松弛优选策略的网络脆弱性弥补算法 (MCNHA-SLOS),并分析了算法的有效性。MCNHA-SLOS 是一种近似最优算法,通过在全部弥补方案空间的一系列随机松弛子空间中进行迭代计算,使近似最优弥补方案必定落入低代价弥补方案空间中。实例分析和仿真结果表明,MCNHA-SLOS具有高效、精度可控、渐近最优等特点,能够应用于大规模网络环境。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38687539
« 12 3 4 5 6 7 8 9 10 »