您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于ASP技术开发的网站安全防护分析

  2. 用ASP+IIS+Access架设的网站,因其快速强大的开发能力成为网站开发的首选方案。但其网络安全性也成为广大开发者和程序员着重探讨的问题。从ASP页面设计过程中的安全性、ASP连接access数据库的安全性及服务器的安全性3个方面阐述了基于asp技术开发网站的安全问题,并提出一些切实可行的安全防护措施。
  3. 所属分类:C#

    • 发布日期:2009-05-10
    • 文件大小:95232
    • 提供者:shenshaofeng
  1. 恶意软件防护面面观 Fighting with malicious software

  2. 恶意软件防护面面观 Fighting with malicious software 导语:毫无疑问,电脑和网络极大地改变了世界。互联网世界中,硬件设备是基础,而软件系统则是灵魂。软件工程的发展使得开发软件变得越加简单,软件大量涌现,软件功能日益强大。出于各种目的,恶意软件数量也疯狂增长,引起了专家和百姓的关注。
  3. 所属分类:网络基础

    • 发布日期:2009-05-15
    • 文件大小:353280
    • 提供者:shapowang
  1. 计算机病毒防治 IT 认证 网络防护

  2. 计算机病毒防治计算机病毒防IT 认证 网络防护
  3. 所属分类:网络攻防

    • 发布日期:2009-05-22
    • 文件大小:3145728
    • 提供者:yaliyingzhou
  1. 网络防护专家,天网防火墙

  2. 一款很不错的PC机防火墙,啥都不说啦,有需要的拿去用…………………………
  3. 所属分类:网络基础

    • 发布日期:2009-09-19
    • 文件大小:858112
    • 提供者:wei417570694
  1. VC网络防火墙 毕业设计

  2. 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 防火墙是目前一种最重要的网络防护设备,是位于两个或两个以上的网络间,实施网络之间访问控制的一组组件集合。对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,它对从网络发往计算机的所有数据都进行判断处理,并决定能否把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能。 设置防火墙的目的是防火墙是在网络之间执行控制策略
  3. 所属分类:网络监控

    • 发布日期:2013-01-30
    • 文件大小:3145728
    • 提供者:gl474c
  1. 网络攻击防护介绍

  2. 查看常用的网络防护知识,了解网络安全最新知识。
  3. 所属分类:网络攻防

    • 发布日期:2014-10-21
    • 文件大小:7340032
    • 提供者:qq_17858059
  1. 计算机网络防护中的欺骗技术

  2. 网络 欺骗 技术是计算机 网络 防护 中一个较新的和值得研究的技 术,本文分析了网络 欺骗 的几种常用的技术:诱饵技术、分布式诱饵技术 、空间欺骗技术等。指出提高欺骗质量是实施网络欺骗行动成功与否的关键,并给出了提高欺骗质量的几种主要方法。在计算机网络防护中,欺骗技术是保护我方信 息网络 和信 息系统资源安奎的有效方法 ,具有广泛的应用前景。
  3. 所属分类:网络攻防

    • 发布日期:2018-11-08
    • 文件大小:168960
    • 提供者:posedewone_l
  1. 利用多层次安全机制让VoIP网络坚不可摧

  2. 在所有安全措施当中,多层次方法的效果最好。要保护你的VoIP网络,最好的方法也是采取一种多层次安全机制,在潜在入侵者的攻击路线上尽可能多地制造各种障碍。基于IP网络及其协议的公共性质,使得VoIP天生就具备相对于传统电话网而言更易受到攻击的特质。本文介绍了通过采取一个仔细规划的、多层次的VoIP网络防护措施,企业就可以让VoIP网络的安全程度赶上甚至是超过传统的电话系统。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:28672
    • 提供者:weixin_38666208
  1. 网络防护层配置以及物理安全性

  2. 许多组织已经采用多层方法来设计其网络同时使用内部网络结构和外部网络结构。Microsoft 建议使用此方法,因为它正好符合深层防护安全模型。组织的第一个网络防护指外围网络防护。这些防护旨在防止恶意软件通过外部攻击进入组织。如本章前面所述,典型的恶意软件攻击集中于将文件复制到目标计算机。因此,您的病毒防护应该使用组织的常规安全措施,以确保只有经过适当授权的人员才能以安全方式访问组织的数据。有许多专门设计用于为组织提供网络安全的配置和技术。本文仅集中说明与病毒防护有直接关系的区域。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:35840
    • 提供者:weixin_38622427
  1. 防止缓冲区溢出攻击成为网络防护的弱点

  2. 在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其严重的安全威胁。缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普通了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:殖入并且执行攻击代码。被
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:32768
    • 提供者:weixin_38688352
  1. 电力工控网络安全防护技巧探讨及建议(山东电科院王文婷).pptx

  2. 山东电科院王文婷在2018年大数据及人工智能技术应用交流演讲做的报告“电力工控网络安全防护技巧探讨及建议”,主要涉及严峻和复杂的网络安全形势、我国网络安全战略及政策、电力行业工控网络安全特点、电力工控网络防护技术探讨及建议等四方面的内容。
  3. 所属分类:网络安全

    • 发布日期:2019-09-04
    • 文件大小:11534336
    • 提供者:guomin0801
  1. 江民网络安全整体解决方案

  2. 江民网络安全整体解决方案是为各种简单或复杂网络环境设计的计算机病毒网络防护系统,既适用于包含若干台主机的单一网段网络,也适用于包含各种Web服务器、邮件服务器、应用服务器,分布在不同城市,包含数十万台主机的超大型网络。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:45056
    • 提供者:weixin_38558870
  1. Linux下集成Iptables与Snort构筑安全防护体系

  2. 当前网络安全技术中的防火墙技术和入侵检测技术已经发展得比较成熟,但是各有其优缺点。把防火墙与入侵检测系统集成使用进行网络防护,顺应了网络安全发展的需要,弥补了两者的不足之处。文章在详细地阐述网络入侵检测系统Snort和防火墙Iptables扩展机制的基础上,描述了两者联动的设计和实现,并对其安全性进行了讨论。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:220160
    • 提供者:weixin_38665804
  1. 基于自适应深度检测的工控安全防护系统设计

  2. 为了解决工控防火墙及其他网络防护设备在接口流量过大、资源占用过多时,容易成为响应瓶颈的问题,研究一种基于自适应深度检测的工控安全防护系统。系统安装在被保护设备的上游,实现对工控协议的识别和深度解析,以及工控网络协议的深度检测过滤,并根据工控现场网络状态自适应动态调整深度检测算法级别。系统能够处理目前比较流行的各种工控协议,并对之进行深度解析,对工控现场网络起到保护作用。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:181248
    • 提供者:weixin_38587509
  1. 智能工厂信息安全防护方案

  2. 随着我国制造业数字化、网络化、智能化程度的逐步提高,一个科学有效的信息安全防护方案就显得尤为重要。从XX企业的安全现状、风险识别、安全隐患等角度出发,介绍了企业的网络使用现状,并对其特点和存在的安全隐患进行了深入的分析,提出了一套周密的信息安全防护方案,并通过设计完善的网络架构以及合理的监管机制等手段来使得整个企业的网络防护更为安全。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:475136
    • 提供者:weixin_38611877
  1. 通信与网络中的打造企业安全VoIP的十招多层次网络防护措施

  2. 基于IP网络及其协议的公共性质,使得VoIP天生就具备相对于传统电话网而言更易受到攻击的特质。   网络层加密   你可以使用IPSec加密来保护网络中的VoIP数据;如果攻击者穿越了你的物理层防护措施,并截获了VoIP数据包,他们也无法破译其中的内容。IPSec使用认证头以及压缩安全有效载荷来为IP传输提供认证性、完整性以及机密性。   VoIP上的IPSec使用隧道模式,对两头终端的身份进行保护。   会话层锁定   你还可以使用TLS来保护VoIP会话,TLS使用的是数字签名和公
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:72704
    • 提供者:weixin_38744962
  1. 十招多层次网络防护措施打造企业安全VoIP

  2. 通过采取一个仔细规划的、多层次的VoIP网络防护措施,企业就可以让VoIP网络的安全程度赶上甚至是超过传统的电话系统。 ……
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:71680
    • 提供者:weixin_38682406
  1. 网络防护-源码

  2. 网络防护
  3. 所属分类:其它

    • 发布日期:2021-02-14
    • 文件大小:19922944
    • 提供者:weixin_42137723
  1. 探析网络主动防御系统的设计与实现

  2. 针对网络边界防护机制存在的问题,分析防火墙、入侵检测系统和蜜罐技术的网络安全防御性能,通过设计外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等网络安全联动防御系统,构建安全防线。经实验证明,该系统可成功侦测并即时阻断服务攻击与网站漏洞扫描攻击,从而降低网络安全威胁的风险,提高网络防护的安全性与效率。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38725119
  1. EDPF-NT+分散控制系统网络防护解决方案

  2. 根据调研,EDPF-NT+分散的网络通信系统分为三层:1、数据高速公路管控网层MCN(Management and Control Net),2、扩展输入输出层EIO(Extended Input/Output),3、现场输入输出层FIO(Field Input/Output)。MCN层是EDPF-NT+系统的上层信息网络,采用工业交换式以太网。MCN可以是通过智能网络交换机连接起来的多个交换式以太网,域间的智能网络连接设备可以为各个子网之间提供进一步的安全隔离。在MCN层主要分布的节点为分布式
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:187392
    • 提供者:weixin_38545961
« 12 3 4 5 6 7 8 9 10 ... 50 »