点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算系统与网络安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Java 2平台安全技术-结构,API设计和实现
目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
所属分类:
Java
发布日期:2010-09-15
文件大小:4194304
提供者:
cuiboand1
JAVA 2平台安全技术-结构,API设计和实现
本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
所属分类:
Java
发布日期:2011-10-21
文件大小:5242880
提供者:
beisika10368
Linux系统故障诊断与排除--James Kirkland
这本书是James Kirkland做系统维护工作的结晶.本文档是英文版,很值得仔细研读。 本书详细介绍了Linux系统故障的诊断与排除技巧,是作者长期实践经验的结晶。全书共分15章:第1章介绍系统引导、启动和关闭问题,这是所有Linux用户都会碰到的基本问题;第2章介绍系统运行中可能出现的错误;第3章、第4章介绍性能与性能相关的工具;第5章至第7章介绍主要存储硬件及其故障诊断;第8章介绍Linux进程及其故障诊断;第9章讲解了系统备份与恢复中如何诊断常见问题的知识;第10章至第15章介绍了L
所属分类:
Linux
发布日期:2011-12-18
文件大小:5242880
提供者:
abinno1
系统架构设计师教程
第1章 绪论 1.1 系统架构的概念及其发展历史 1.1.1 系统架构的概念 1.1.2 简要的发展历史 1.2 系统架构师的定义与职业素质 1.2.1 系统架构师的定义 1.2.2 系统架构师技术素质 1.2.3 系统架构师管理素质 1.2.4 系统架构师与其他团队角色的协调 1.3 系统架构师知识结构 1.4 从开发人员到架构师 第2章 计算机与网络基础知识 2.1 操作系统基础知识 2.1.1 操作系统的原理、
所属分类:
软考等考
发布日期:2012-03-12
文件大小:45088768
提供者:
doremi0101
计算系统与网络安全 ppt
电子科技大学 计算机科学与工程学院 计算系统与网络安全 ppt。 对于想粗略了解计算系统与网络安全很有用处。
所属分类:
网络基础
发布日期:2008-11-12
文件大小:11534336
提供者:
taozhy
浅析企业网络安全管理授权准入控制的应用
随着IT网络信息化技术的发展,以及我国"网络强国"建设政策的要求、支持与推进,互联网+、云计算、大数据的应用,各类信息化系统、高速网络传输应用在国内得到快速的发展。伴随高速信息化发展的同时,网络信息化安全问题也日益突出,国家与各企业也日益重视。本文主要就企业网络安全管理,分析了传统网络运维存在的问题,提出新的运维管理方式之授权准入控制应用。以实际应用为例,阐述了授权准入控制为企业带来的网络安全管理的作用与效益。
所属分类:
其它
发布日期:2020-04-19
文件大小:1048576
提供者:
weixin_38664159
GB∕T 25070-2019 信息安全技术网络安全等级保护安全设计技术要求.pdf
网络安全形势已经异常复杂,安全漏洞永远存在、安全威胁时时刻刻都在发生,等级保护作为国家网络安全的一项基本制度,应为国家的重要信息系统守住安全底线,确保系统即使遭受攻击后,也不会对国家安全、社会秩序等造成不可接受的影响。 安全防护模型:PPRD安全模型,即策略-保护-检测-响应。1)策略是安全防护的基础;2)保护机制是安全防护的第一道防线。 核心技术理念:1)可信,以可信计算技术为基础;2)可控,以访问控制技术为核心;3)可管,即通过构建集中管控、最小权限管理与三权分立的管理平台。
所属分类:
网络安全
发布日期:2020-02-17
文件大小:5242880
提供者:
deguoweige18
Web系统的煤矿安全计算网络模式
计算机是属于高新科技的产品,其中许多的软件都可以让大家的生活与学习得到更多的方便,特别是对于应用网络技术同时可以实现网络高性质的计算能力的今天。在本文中,笔者就对于计算机web系统对于煤矿安全计算的网络模式来进行探讨。
所属分类:
其它
发布日期:2020-07-06
文件大小:613376
提供者:
weixin_38579899
企业级网络安全与等级保护2.0【网络安全等级保护】
没有网络安全就没有国家安全。从1.0到2.0,我国等级保护制度走过了十几年。等级保护2.0是网络安全的一次重大升级,等级保护对象范围在传统系统的基础上扩大了云计算、移动互联、物联网、大数据等,对等级保护制度提出了新的要求。解压密码见https://blog.csdn.net/LQ12369/article/details/108447434
所属分类:
网络安全
发布日期:2020-09-07
文件大小:807403520
提供者:
LQ12369
企业级网络安全与等级保护2.0【网络安全产品方案】
没有网络安全就没有国家安全。从1.0到2.0,我国等级保护制度走过了十几年。等级保护2.0是网络安全的一次重大升级,等级保护对象范围在传统系统的基础上扩大了云计算、移动互联、物联网、大数据等,对等级保护制度提出了新的要求。解压密码见https://blog.csdn.net/LQ12369/article/details/108447434
所属分类:
网络安全
发布日期:2020-09-07
文件大小:952107008
提供者:
LQ12369
企业级网络安全与等级保护2.0【网络安全行业剖析】
没有网络安全就没有国家安全。从1.0到2.0,我国等级保护制度走过了十几年。等级保护2.0是网络安全的一次重大升级,等级保护对象范围在传统系统的基础上扩大了云计算、移动互联、物联网、大数据等,对等级保护制度提出了新的要求。
所属分类:
网络安全
发布日期:2020-09-07
文件大小:664797184
提供者:
LQ12369
通信与网络中的简述分布式防火墙中日志系统的设计与实现
分布式防火墙由安全策略管理服务器[Server]以及客户端防火墙[Client]组成。客户端防火墙工作在各个从服务器、工作站、个人计算机上,根据安全策略文件的内容,依靠包过滤、特洛伊木马过滤和脚本过滤的三层过滤检查,保护计算机在正常使用网络时不会受到恶意的攻击,提高了网络安全性。而安全策略管理服务器则负责安全策略、用户、日志、审计等的管理。该服务器是集中管理控制中心,统一制定和分发安全策略,负责管理系统日志、多主机的统一管理,使终端用户“零”负担。 图1展示了分布式防火墙在政府/企业中的应用解决
所属分类:
其它
发布日期:2020-10-22
文件大小:193536
提供者:
weixin_38751537
通信与网络中的宽带无线移动通信网络系统的安全体系结构
提出的宽带无线移动通信网络安全体系包含5种安全特性以满足相应的安全需求。与3G安全体系相比,该安全体系具有以下特性: ①通过在ME中植入TPM,从而在安全体系中引入可信移动平台的思想。将用户、USIM和ME/TPM视为3个独立的实体,利用可信计算的安全特性来提高用户域的安全。 ②综合考虑了对无线和有线链路的保护,提高了有线链路的安全性。 ③通过在网络域中各个实体间建立认证机制,如用户、接入网和归属网络之间的相互认证,以及AN,SP和HE间的相互认证,从而提高网络域的安全级别。
所属分类:
其它
发布日期:2020-11-14
文件大小:57344
提供者:
weixin_38529397
通信与网络中的宽带无线移动通信网络系统安全机制的制定策略
如图1所示,由于无线网络在设计其安全方案时应同时考虑安全性、效率、兼容性、可扩展性和用户可移动性的五大因素。特别对结构复杂的宽带无线移动通信网络系统,我们就从这相互关联的五大因素来阐述各因素的特性。 图1 无线网络安全 1.安全性 利用各种安全策略重点解决无线网络所面临的安全威胁。 2.效率 由于无线链路和移动终端在资源上的各种限制,很多可用于有线环境下的安全方案并不适方案需考虑的因素 用于无线网络。因此,方案的效率是检验其实用性的一个指标。 3.兼容
所属分类:
其它
发布日期:2020-11-14
文件大小:147456
提供者:
weixin_38742647
通信与网络中的基于光纤传输的高电压测量装置
0 引言 线圈炮的测试和研究需要对大功率脉冲电容器上的电压进行测量。即在电容的额定电压下对电容进行不同电压的充电,然后再对线圈进行放电试验以获取弹丸的速度等重要参数。因此,高电压的测量对于线圈炮的理论及实验研究具有重要意义。该实验室电容器组中的最小额定电压为5 kV,最高为100 kV,因此,准确、安全的获得高电压值已成为亟待解决的问题。 1 高电压测量装置的组成原理 本文所设计的基于光纤传输的高电压测量装置由高电压分压器、V/F (电压/频率)转换器、光电信号转换电路、光纤、单片
所属分类:
其它
发布日期:2020-11-30
文件大小:200704
提供者:
weixin_38652270
通信与网络中的一种基于B/S结构与C/S结构结合的新体系结构
摘要:在对B/S结构和C/S结构进行充分分析比较的情况下,简述了今后发展的前景,并提出了一种新的体系结构。结合B/S与C/S,将组件技术COM+和AcdveX技术分别应用在服务器端和客户端,从而开发出高效、安全的应用系统。 关键词:C/S B/S MIS近年来,随着网络技术不断发展,尤其是基于Web的信息发布和检索技术、Java计算技术以及网络分布式对象技术的飞速发展,导致了很多应用系统的体系结构从C/S结构向更加灵活的B/S多级分布结构演变,使得软件系统的网络体系结构跨入一个新阶段。认
所属分类:
其它
发布日期:2020-12-10
文件大小:109568
提供者:
weixin_38614825
通信与网络中的便携数据库管理系统的网络连接与安全
摘要:介绍掌上电脑无线网络配置,涉及PocketDBA应用程序的组成、Web裁剪技术、通信协议、无线网络连接的相关设备及其功能;PocketDBAw使用时安全设置,包括数据的机密性、完整性,对用户访问验证和许可、本地网络安全与防火墙设置。 关键词:掌上电脑 无线网络 PocketDBA Web裁剪技术 加密 数据完整性 防火墙引言计算技术和无线通信技术的发展与结合使得一种全新的计算模式——移动计算机模式成为现实。Internet为信息传递、数据交互提供了一种无处不在的便捷方法。移动计算(m
所属分类:
其它
发布日期:2020-12-10
文件大小:102400
提供者:
weixin_38747025
通信与网络中的移动环境IP组播密钥管理的研究
摘要:研究了移动环境IP组播密钥管理协议,通过对几个目前有影响的协议进行分析和讨论,提出它们的特点和不足,对研究移动环境IP组播密钥管理具有指导意义。 关键词:IP组播 移动IP 组密钥管理 随着移动IP技术的发展,IP组播系统需要动态的组播源或组播接收者的加入,现有的组播协议如DVMRP、PIM-DM等基于静态组播源和主机的协议都需要进行扩展。移动环境IP组播密钥管理除了要解决静态组播要解决的如:机密性、完整性、认证、同谋破解等网络安全基本问题以外,还要解决前向加密、后向加密、密
所属分类:
其它
发布日期:2020-12-13
文件大小:99328
提供者:
weixin_38557896
通信与网络中的网格安全问题综述
摘要:分析了网格系统对于安全的特殊需求,总结了现有的网格安全技术与相应的安全标准.并展望了未来网格安全技术的发展方向。关键词:网格安全安全标准GSI 网格计算充分利用了现有的从个人电脑到超级计算机的计算系统,让用户可以共享位于不同地理位置和组织上的计算资源和数据程序等。这一新的计算技术可以把现有的计算基础设施转换成一个集成的无处不在的虚拟计算环境。然而,尽管商业组织和研究机构都愿意为了技术合作或是商业利益上的原因来共享他们的资源,但如果他们无法信任这种共享的安全性,如通信的保密性、数
所属分类:
其它
发布日期:2020-12-13
文件大小:314368
提供者:
weixin_38629362
基于云计算的计算机网络安全虚拟过滤波系统设计分析
针对计算机网络中的黑客攻击、网络病毒等问题,利用基于云计算的虚拟过滤波系统设计对其进行解决。首先,对系统的总体设计进行分析,确定设计框架;之后,对系统的硬件设计进行分析,确定确定系统设计硬件层次的设备结构;然后,对系统的软件设计分析,主要功能模块为系统管理、用户登录注册等,并且实现相应云架构的设计。最后,对系统进行测试,通过测试结果表示,基于云计算的计算机网络安全虚拟过滤波系统的连续性与便捷性比较强,能够降低信号干扰,保证网络的安全性。
所属分类:
其它
发布日期:2021-01-12
文件大小:1048576
提供者:
weixin_38552305
«
1
2
3
4
5
6
7
8
9
10
...
42
»