点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机网络攻击和防范
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机网络安全试验 软件 刘尧涛
对118.230.132.36的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,对端口进行扫描,可以查看对方和自己的漏洞,从而进行攻击和防范
所属分类:
网络基础
发布日期:2009-06-02
文件大小:62464
提供者:
liuyaotao
portscan端口扫描 计算机网络安全必备 刘尧涛
对211.81.169.1-255 用 portscan进行端口扫描,可以查看对方和自己的漏洞,从而进行攻击和防范。
所属分类:
网络基础
发布日期:2009-06-03
文件大小:21504
提供者:
liuyaotao
计算机病毒与*程序剖析
《计算机病毒与*程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊*所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊*的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与*程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊*所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与*程序剖析》理论与实践相
所属分类:
网络攻防
发布日期:2009-06-09
文件大小:6291456
提供者:
prologfans
计算机病毒与*程序剖析下载
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊*所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊*的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊*所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
所属分类:
网络攻防
发布日期:2009-07-25
文件大小:6291456
提供者:
iamah
fjut计算机网络安全专周
fjut计算机网络安全专周专用资料 IIS的的安全配置 入侵检测工具 *攻击与防范 DoS攻击和防范 个人防火墙 网络端口扫瞄 *(可选) 反病毒软件的使用 数字证书的申请 缓冲区溢出模拟和利用
所属分类:
网络基础
发布日期:2009-10-18
文件大小:9437184
提供者:
skydarken
计算机网络安全分析与防范策略
论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。 Analysis of the Computer Network Security and its Preventive Tactics ZHANG Jing (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
所属分类:
网络基础
发布日期:2009-12-10
文件大小:5120
提供者:
cly0622
计算机英语论文网络攻击与防御.doc
计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
所属分类:
网络基础
发布日期:2010-01-03
文件大小:46080
提供者:
yuyixinzi
网络攻击与防范技术研究
毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、*、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
所属分类:
网络基础
发布日期:2010-05-15
文件大小:129024
提供者:
sunda1210
浅析网络黑客的防范措施的毕业设计论文
随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。网络在社会生活中的充分应用,网络黑客现象也随之应运而生。而网络技术的不断成熟与普及,掌握网络技术的青年人也愈来愈多,从而导致黑客行为的泛滥,给信息安全造成了极大的忧患。文章首先介绍了网络黑客的产生和发展及其他们所具有强大的破坏力。而后就网络黑客的概念进行分析和具体说明了网络黑客的攻击方法,最后对如何防范这些攻击采取了相应措施。
所属分类:
网络基础
发布日期:2010-05-18
文件大小:28672
提供者:
pc_master
计算机网络复习资料库
一名词和概念解释: 1.协议 不同系统同层通信实体所遵守的通信约定。 2.HTTP 超文体传输协议,是WWW网使用的传输协议。 3.SDU 服务数据单元,一次服务所要传送的数据内容。 4.信道容量 信道传输数据的能力,数字信道的最大传输速率。 5.CRC码 即循环冗余校验码。 6.FTP 文件传输协议。它是一个应用层的协议。 7.接口: 同一系统相邻层通信实体通信中的制定的规则和约定。 8.虚拟局域网 通过划分交换机端口定义的子网称为虚拟局域网。 9.防火墙 防火墙是一种同计算机硬件和软件组成
所属分类:
网络基础
发布日期:2010-07-04
文件大小:822272
提供者:
qq784954642
计算机网络中的安全问题浅析
主要阐述了计算机网络的发展给人们日常工作、学习和生活带来极大的便利、好处的同时,网络中的安全问题也日益突出。
所属分类:
网络基础
发布日期:2010-09-19
文件大小:39936
提供者:
zctt2003
浅析SQL注入式攻击与防范
在当今的数字世界中,人们发现在维持公开的Internet连接的同时,保护网络和计算机系统的安全变得越来越困难。病毒、*、后门、蠕虫等攻击层出不穷,虚假网站的钓鱼行为也让警惕性不高的公众深受其害。对SQL注入式攻击的过程做出分析,并提出检测方法和防范措施。
所属分类:
网络攻防
发布日期:2012-03-22
文件大小:244736
提供者:
tuyunan
计算机网络安全概述(论文)
计算机网络安全概述(论文)目录摘要第1章 计算机网络安全的含义第2章 计算机网络攻击的特点第3章 计算机网络中的安全缺陷及产生的原因第4章 网络攻击和入侵的主要途径第5章 常见的网络攻击及其防范对策 5.1 特洛伊* 5.2 邮件炸弹 5.3 过载攻击 5.4 淹没攻击参考文献结束语
所属分类:
网络基础
发布日期:2008-06-23
文件大小:21504
提供者:
chinahuyong
计算机网络安全浅析
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施.
所属分类:
网络安全
发布日期:2012-04-26
文件大小:25600
提供者:
liumengyao1990
网络信息安全的管理原则与方法研究.pdf
网络安全既涉及对外部攻击的有较防范,又包括制定完全保障制度,又涵盖时实检测、防黑客攻击等内容。实现网络安全,不但 依靠先进的技术,而且也得依靠严格的安全管理、法律约束和安全教育等,本文主要介绍网络安全管理的原则与具体的方法。 关键词:网络安全 网络管理 计算机网络
所属分类:
网络安全
发布日期:2012-05-25
文件大小:31744
提供者:
yanghanming123
浅谈计算机网络安全漏洞及防范措施
计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性与时效性以及安全漏洞与攻击者之间的关系。并通过实例,分析了计算机病毒问题与安全漏洞之间的联系,列举出了常见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。
所属分类:
网络基础
发布日期:2013-01-07
文件大小:47104
提供者:
tscypy
《网络攻击透视与防范》上机指导书
第1次上机内容 一、BIOS密码和计算机开机密码的配置 二、Internet搜索引擎 第2次上机内容 三、Windows 2000/XP的权限配置与安全审核 四、Windows常用网络测试命令 第3次上机内容 五、配置个人防火墙 六、杀毒软件应用 第4次上机内容 七、网络扫描工具 八、网络监控软件 第5次上机内容 九、Windows系统的安全性 十、网络通信工具
所属分类:
网络基础
发布日期:2009-04-07
文件大小:743424
提供者:
haizhimeng2008
计算机网络攻击及解决方法
计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得非常重要。文章介绍了几种普遍的计算机网络攻击方式,并提出了一些防御方法。
所属分类:
其它
发布日期:2020-07-06
文件大小:149504
提供者:
weixin_38543280
计算机网络媒介安全问题分析
互联网的广泛应用对个人隐私以及私有财产信息造成威胁,因此不得不重视计算机网络媒介安全问题。文章首先对计算机网络及网络安全做出了解释,然后分析了现在的网络媒介面临的威胁和攻击,最后针对网络媒介安全探讨了一些主要的防范措施。
所属分类:
其它
发布日期:2020-07-05
文件大小:137216
提供者:
weixin_38625599
计算机安全漏洞及防范研究
结合实际工作发现的安全漏洞,从访问控制、防火墙技术、病毒防范和入侵检测4个方面探讨了计算机网络安全防范措施。通过安全防范措施,保证了网络环境的安全,减少了被黑客攻击的可能性。
所属分类:
其它
发布日期:2020-10-17
文件大小:146432
提供者:
weixin_38737635
«
1
2
3
4
5
»