点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络脆弱性
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
linux网络编程.pdf
第一章概论 ...................... 1.1 网络的历史................... 1.2 OSI 模型..................... 1.3 Internet 体系模型............ 1.4 客户/服务器模型.............. 1.4 UNIX 的历史 ................. 1.4.1 Unix 诞生前的故事.......... 1.4.2 UNIX 的诞生................ 1.4.3 1979 –
所属分类:
网络安全
发布日期:2009-05-04
文件大小:3145728
提供者:
seapig_zr
Linux 网络编程
第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
所属分类:
网络安全
发布日期:2009-05-20
文件大小:3145728
提供者:
yihao530
Linux网络编程 pdf
第一章 概论..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
所属分类:
网络安全
发布日期:2009-08-27
文件大小:3145728
提供者:
xti9er
Linux平台下的网络编程
第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
所属分类:
网络安全
发布日期:2009-09-17
文件大小:3145728
提供者:
chengxining
计算机网络安全分析与防范策略
论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。 Analysis of the Computer Network Security and its Preventive Tactics ZHANG Jing (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
所属分类:
网络基础
发布日期:2009-12-10
文件大小:5120
提供者:
cly0622
计算机英语论文网络攻击与防御.doc
计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
所属分类:
网络基础
发布日期:2010-01-03
文件大小:46080
提供者:
yuyixinzi
信息安全 脆弱性的一些论文
做项目时经常看的一些论文,应该还可以的 入侵检测技术及其脆弱性分析.pdf 入侵检测系统的测评方法.pdf 网络安全脆弱性检测复合模型及应用.pdf
所属分类:
网络安全
发布日期:2010-03-08
文件大小:1048576
提供者:
yueqi6
网络安全 漏洞检测研究与实现
摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。 通常,一次成功的网络攻击,首先要收集目标网络
所属分类:
网络基础
发布日期:2010-03-26
文件大小:2097152
提供者:
wcshine
基于遗传算法的网络脆弱性计算方法
本文利用遗传算法来研究网络的脆弱性问题,并给出了仿真实验和算法的编码方案,对于构建可靠性网络具有重要的意义。
所属分类:
其它
发布日期:2011-07-02
文件大小:488448
提供者:
youbingyu
网络脆弱性扫描技术要求
网络脆弱性扫描技术要求网络脆弱性扫描技术要求网络脆弱性扫描技术要求
所属分类:
网络攻防
发布日期:2011-09-27
文件大小:487424
提供者:
yourtion
网络脆弱性扫描技术要求
学信息安全的必备的网络脆弱性扫描技术要求
所属分类:
网络安全
发布日期:2011-11-08
文件大小:487424
提供者:
dzlife
信息安全技术 网络脆弱性扫描产品技术要求
信息安全技术 网络脆弱性扫描产品技术要求
所属分类:
网络安全
发布日期:2011-12-16
文件大小:445440
提供者:
aw222
计算机网络脆弱性评估系统设计与实现.kdh
计算机网络脆弱性评估系统设计与实现.kdh
所属分类:
Android
发布日期:2012-03-15
文件大小:2097152
提供者:
gaulde
GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求
GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求.pdf
所属分类:
网络基础
发布日期:2008-12-16
文件大小:634880
提供者:
yusan4783
一种计算机网络脆弱性评估系统的设计
摘 要:以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进
所属分类:
网络基础
发布日期:2009-03-12
文件大小:105472
提供者:
sipyc
中国教育和科研计算机网络脆弱性分析研究
中国教育和科研计算机网络脆弱性分析研究,冯宝祺,马永驰,教育和科研计算机网连接全国大部分教育和科研单位,一旦遭到攻击,将导致服务中断甚至科研信息泄露。因此,极有必要识别其关键脆
所属分类:
其它
发布日期:2020-02-11
文件大小:696320
提供者:
weixin_38628626
产业共生网络脆弱性研究述评与展望
产业共生已成为提高资源利用效率的战略工具,产业共生网络是产业共生的基本运作形式,脆弱性是产业共生网络的内在属性。从产业共生网络脆弱性的内涵、评价、影响因素和调控治理四个维度对该主题的国内外研究进展进行系统梳理,指出未来可以从拓展研究对象、创新研究范式、深化研究内容和改进研究方法等四个方面入手,进一步深化该领域研究。
所属分类:
其它
发布日期:2020-06-13
文件大小:260096
提供者:
weixin_38587473
基于失效概率的网络脆弱性度量及优化方法
基于失效概率的网络脆弱性度量及优化方法
所属分类:
其它
发布日期:2021-02-09
文件大小:745472
提供者:
weixin_38597533
信息安全技术+基于IPv6的高性能网络脆弱性扫描产品安全技术要求
信息安全技术+基于IPv6的高性能网络脆弱性扫描产品安全技术要求-标准正文20190701.pdf
所属分类:
网络安全
发布日期:2021-01-19
文件大小:1048576
提供者:
shanggu1003
基于随机松弛优选策略的网络脆弱性弥补算法
为了在大规模网络中构建代价最小的脆弱性弥补方案,提出了一种基于随机松弛优选策略的网络脆弱性弥补算法 (MCNHA-SLOS),并分析了算法的有效性。MCNHA-SLOS 是一种近似最优算法,通过在全部弥补方案空间的一系列随机松弛子空间中进行迭代计算,使近似最优弥补方案必定落入低代价弥补方案空间中。实例分析和仿真结果表明,MCNHA-SLOS具有高效、精度可控、渐近最优等特点,能够应用于大规模网络环境。
所属分类:
其它
发布日期:2021-01-14
文件大小:1048576
提供者:
weixin_38687539
«
1
2
3
4
5
6
7
8
9
10
»