您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 校园网的规划与设计 网络工程 课程设计 毕业设计

  2. 第一章、 前言……………………………………………………………………5 第二章、 需求分析………………………………………………………………6 2.1 概括………………………………………………………………………6 2.2目的及要求………………………………………………………………7 2.3 功能………………………………………………………………………8 2.4 预期目标…………………………………………………………………11 第三章、 综合布线………………………………………………………………12 3.1
  3. 所属分类:网络基础

    • 发布日期:2009-12-26
    • 文件大小:1048576
    • 提供者:celtics
  1. ZigBee通信安全防护系统

  2. 针对信息通信过程中存在的信息泄露和安全隐患,结合ZigBee技术的应用领域,本文提出了可移动基于FPGA平台的高可靠通信系统的理论及模型,并对该系统进行了实现。本文的内容安排如下: 第一章:绪论,主要介绍系统的背景,目的及意义;第二章:系统的总体方案设计,介绍系统需求分析及相关支撑技术,详细介绍了系统总体设计过程;第三章:系统原理及实现,主要介绍系统中各部分的实现原理,重点介绍了AES加解密算法,详细介绍了具体实现技术及过程等;第四章:系统测试及分析,主要进行了AES加解密测试,网络安全监测和
  3. 所属分类:网络基础

    • 发布日期:2010-09-22
    • 文件大小:1048576
    • 提供者:alex_blue
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. windowsnt 技术内幕

  2. 理解Microsoft专家认证程序 理解Microsoft认证的不同等级和类型 选择成为MCP(Microsft认证专家)的考试科目 选择成为MCSD的考试科目 选择成为MCT的考试科目 MCSE认证考试的科目 选择合适的MCSE课程组合 核心课程考试 选修课程考试 考试编号的识别 课程内容和考试内容的对照 理解微软的MCSE长远考虑 理解微软出题的方式 使用本书帮助备考 在Internet上寻找对考试有帮助的信息 寻求微软认可的课程指导 寻找高质量的和三方帮助 寻找可利用的评估软件拷贝 报名
  3. 所属分类:Windows Server

    • 发布日期:2014-04-09
    • 文件大小:24117248
    • 提供者:wonder450103
  1. Windows内核安全驱动开发(随书光盘)

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-08-02
    • 文件大小:685056
    • 提供者:bujin888
  1. 物联网安全白皮书(2018)

  2. 从物联网安全发展态势出发,从物联网服务端系统、终端系统以及通信网络三个方面,分析物联网面临的安全风险,构建物联网安全防护策略框架,并提出物联网安全技术未来发展方向及建议。
  3. 所属分类:网络安全

    • 发布日期:2018-09-20
    • 文件大小:954368
    • 提供者:qq_38341856
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 通信网络安全防护技术分析

  2. 本文主要介绍了通信网络面临的安全形势和通信网络的安全防护措施两方面的内容。
  3. 所属分类:其它

    • 发布日期:2020-08-07
    • 文件大小:103424
    • 提供者:weixin_38674050
  1. 智能电网信息安全威胁及对策分析

  2. 智能电网是电网和现代信息技术融合于一体的新型电网, 已成为解决21世纪全球能源问题的新战略。智能电网信息安全在整个电网通信网络中的重要性越来越突出,需要更多相关研究来制定标准以及开发相应技术来满足智能电网信息安全需要。介绍了智能电网信息的特点、国内外发展现状以及最新的电网信息安全事件,总结了智能电网面临的安全威胁,对国家为保证智能电网信息安全制定的相关政策法规给出了说明,最后提出了应对智能电网信息安全威胁的具体防护措施。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:138240
    • 提供者:weixin_38616120
  1. 安防与监控中的研祥工控机在银行监控报警解决方案分析

  2. 随着社会治安形势的不断严峻,采用恐怖极端手段暴力抢劫银行的犯罪案件时有发生,亟待我们提高防范水平和安全管理;   在深化金融体制改革过程中,延续传统的保卫方式已经跟不上时代发展的步伐,在现代化银行制度建设过程中,安全防范理念发生了根本性变革,领先现代化高新科技提高防范水平已经成为大家的共识和行动;   银行为金库、ATM机等要害目标安全防护制定并完善了切合实际的管理制度,为银行监控项目建设奠定了科学、合理和实用可行的运行管理机制;安全防范技术与计算机、网络技术结合,安全防范系统出现了数字化、
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:103424
    • 提供者:weixin_38589150
  1. 通信网络安全防护技术分析

  2. 随着手机游戏、彩铃、彩信、位置服务、移动商城等各种数据业务的快速发展,用户数量呈现高速增长,截至2010年6月底,据CNNIC发布的报告显示,中国的手机用户数量超过8亿户,中国网民数达4.2亿,手机上网用户2.77亿。在互联网快速发展的同时,安全事件也层出不穷,黑色产业链日益成熟,攻击行为组织化、攻击手段自动化、攻击目标多样化、攻击目的趋利化等特点明显。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:146432
    • 提供者:weixin_38618094
  1. 通信与网络中的浅谈如何改进遗传算法优化的BP神经网络入侵

  2. 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。   入侵检测通过执行以下任务来实现:监视、分析用户及系统活动
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:272384
    • 提供者:weixin_38679651
  1. 通信与网络中的基于数据挖掘技术的异常入侵检测系统研究

  2. 入侵检测系统IDS(intrusion detection system)是用户计算机主动安全防护的一种措施,它用于检测未经用户授权直接进行计算机信息访问的行为,它从系统内部和各种网络资源中主动采集信息,从中分析可能的异常入侵。     根据入侵检测方法,IDS分为异常检测系统和误用检测系统两大类。误用检测系统只能检测出已知特征模式的攻击,对未知特征模式的攻击无法检测。而异常检测系统采用将系统当前的活动与过去行为模型进行比较的方法,能够有效地对新的、未知的攻击进行检测。本文提出了一种新的基于数据
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:338944
    • 提供者:weixin_38694541
  1. 通信与网络中的浅谈数据挖掘在入侵检测中的应用

  2. 1 入侵检测   1.1 入侵检测概述   入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计  入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:116736
    • 提供者:weixin_38619967
  1. 通信与网络中的一种基于公话网的智能家居系统设计方案

  2. 摘   要:分析了智能家居的相关技术现状,提出了一种基于公共交换电话网的智能家居系统的总体方案,阐述了该系统的工作原理及软硬件的设计方法与过程。 该系统利用计算机和红外遥控等技术实现了一个智能化的窗帘机构,采用双音多频信号进行信息的传输,实现了家居的安全防护和家电的远程控制。 经过调试与检测证明,该系统具有性能可靠、功能丰富、易于使用等特点,具有广泛的实用价值。   近年来,计算机技术的不断发展和信息化程度的不断提高,为智能家居系统的研究与开发提供了坚实的技术平台。 通常把智能家居定义为一个整
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:484352
    • 提供者:weixin_38641896
  1. 通信与网络中的基于APT入侵的网络安全防护系统模型及其关键技术研究

  2. 摘要:介绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。   0 引言   APT 攻击,即高级持续性威胁(Advanced PersistentThreat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式。APT是窃取核心资料为目的所发动的网络攻击和侵袭行为,其攻击方式比
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:204800
    • 提供者:weixin_38582719
  1. 浅谈计算机网络通信安全

  2. 随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:678912
    • 提供者:weixin_38532139
  1. 基于TD-LTE的电力无线专网组网与安全防护技术研究

  2. 文中从电力行业对无线专网的应用需求出发,研究了电力无线专网组网及其安全防护技术等问题。首先对目前福建省建立电力无线专网的必要性进行了分析,之后给出了电力无线专网系统架构方案及其技术体制;研究TD-LTE无线专网面临的安全风险和应对措施,结合电力无线技术政策,分析TD-LTE无线专网的技术适用性,为电力无线通信网络建设提供参考。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:798720
    • 提供者:weixin_38677234
  1. 电力4G无线通信网络安全技术

  2. 摘要:4G无线通信具有技术体制成熟、速率高、灵活等优点,在电力配电自动化系统中具有广阔的应用前景。但电力通信对网络安全要求高,电力4G网络的安全防护体系尚不成熟。针对电力4G网络应用模式,分析了电力4G网络的安全风险,最后针对安全风险提出了具体的安全防护策略和措施,为4G网络在电力系统中的推广应用提供了指导。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38663837
« 12 »