您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络&计算机网络

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-02-22
    • 文件大小:2097152
    • 提供者:jk983294
  1. 计算机网络(汲及内容全面)

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-03-02
    • 文件大小:2097152
    • 提供者:aierda
  1. 网络工程师学习资料pdf

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-04-03
    • 文件大小:1048576
    • 提供者:linguangchaung
  1. 您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法

  2. 一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
  3. 所属分类:网络基础

    • 发布日期:2010-07-13
    • 文件大小:48128
    • 提供者:wyl0414
  1. 网络安全技术,网络的开放性带来的安全问题

  2. 在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网都会安全问题。
  3. 所属分类:网络基础

    • 发布日期:2010-07-22
    • 文件大小:63488
    • 提供者:spinapple
  1. 硬件防火墙配置实例详解

  2. 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管、控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。防火墙有两种,硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者。在这里主要给大家介绍一下我们
  3. 所属分类:网络攻防

    • 发布日期:2011-03-29
    • 文件大小:1048576
    • 提供者:tjyufengh
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 局域网网络安全卫士

  2. 专注局域网安全防护、国内首家保护网络安全的专业软件——大势至内网安全卫士详细介绍 ——防止外部电脑接入、禁止电脑修改IP地址、禁止电脑修改MAC地址、防御ARP攻击、检测混杂模式网卡 一、大势至内网安全卫士简介 大势至内网安全卫士是大势至(北京)软件工程有限公司推出的一款专业的局域网安全防护软件,以有效隔离局域网电脑(公网隔离和内网访问隔离)、禁止电脑修改IP和MAC地址、检测局域网混杂模式网卡、防御局域网ARP攻击等为核心功能,可以为企事业单位局域网网络安全、规范网络管理和商业机密保护提供有
  3. 所属分类:网络安全

    • 发布日期:2012-12-24
    • 文件大小:5242880
    • 提供者:grabsun
  1. VC网络防火墙 毕业设计

  2. 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 防火墙是目前一种最重要的网络防护设备,是位于两个或两个以上的网络间,实施网络之间访问控制的一组组件集合。对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,它对从网络发往计算机的所有数据都进行判断处理,并决定能否把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能。 设置防火墙的目的是防火墙是在网络之间执行控制策略
  3. 所属分类:网络监控

    • 发布日期:2013-01-30
    • 文件大小:3145728
    • 提供者:gl474c
  1. 计算机网络技术基础

  2. 第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.
  3. 所属分类:网络基础

    • 发布日期:2013-03-21
    • 文件大小:3145728
    • 提供者:zzban
  1. 经典全面系统的网络工程师资料

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:其它

    • 发布日期:2013-06-09
    • 文件大小:1048576
    • 提供者:aboxi
  1. 网络安全技术复习题(东北大学)

  2. 网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
  3. 所属分类:网络基础

    • 发布日期:2009-01-14
    • 文件大小:26624
    • 提供者:stephened
  1. 很不错的网络工程师学习笔记

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2009-03-18
    • 文件大小:406528
    • 提供者:net330
  1. 大势至局域网安全卫士 v3.1.zip

  2. 大势至内网安全卫士是大势至(北京)软件工程有限公司推出的一款专业的局域网安全防护系统,以有效防止外来电脑接入公司局域网、有效隔离局域网电脑(禁止电脑上网或禁止电脑访问局域网服务器共享文件,或者禁止电脑与局域网其他电脑通讯;同时也可以禁止员工自带笔记本电脑、iPad、智能手机等通过有线或无线wifi的方式接入公司局域网)、禁止电脑修改IP和MAC地址、检测局域网混杂模式网卡、防御局域网ARP攻击、检测局域网代理软件、禁止电脑代理上网等为核心功能,可以为企事业单位局域网网络安全、规范网络管理和商业机
  3. 所属分类:其它

    • 发布日期:2019-07-15
    • 文件大小:8388608
    • 提供者:weixin_39840588
  1. 奇品企业网络安全体系

  2. 奇品企业网络安全体系在外部网络中,业务网和办公自动化网分别通过路由器提供外部用户的接入,利用防火墙保证内部网络不被外界探测的同时又不影响业务数据的传输。在内部网络中,业务网和办公自动化网均采用两台三层中心交换机,他们互为备份;网内所有核心服务器直接接入中心交换机中。采用虚拟网络(VLAN)和三层交换技术,保证了物理端口、IP地址与MAC地址的一一对应。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:99328
    • 提供者:weixin_38663113
  1. 天融信校园系统安全防护方案

  2. 经过对校园系统的安全风险和安全需求分析,天融信提出通过部署防火墙对两个安全区域进行隔离。在主干交换机上部署入侵检测设备、漏洞扫描设备,在内网部署防病毒系统和内网管理中心系统于一体的安全解决方案,希望能帮助校园系统有效抵御来自外部和内部网络的非法攻击。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:27648
    • 提供者:weixin_38702945
  1. 天融信从容应对保险业网络安全威胁

  2. 众所周知,安全性对于金融、保险行业网络信息系统来说是至关重要的,它所牵涉的是大量公私有资产,关系到国计民生,在允许大量授权用户通过网络正常操作、交易的同时,必需防范可能出现的各种安全威胁。对此,天融信提出一个整合防火墙、VPN、入侵检测、漏洞扫描、防病毒、安全审计系统于一体的安全解决方案,能帮助保险公司各级机构网络信息系统有效抵御来自外部和内部网络的非法攻击。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:27648
    • 提供者:weixin_38542223
  1. 东软政府机构网络安全解决方案

  2. 东软政府机构的网络安全解决方案由防火墙、入侵检测系统、VPN系统,NetEye系列产品构成。实施网络边界防护,保护内部局域网,提供应用级的安全保护和各级局域网之间的访问控制,防止来自外部的入侵核攻击,对用户的各种访问进行身份验证和权限鉴别。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:31744
    • 提供者:weixin_38742453
  1. 通信与网络中的大众工控防火墙开创网络安全的新世紀

  2. 一、应用领域  LEO-8000-1U防火墙系列化产品是专门为客户在网络安全应用而量身定制的硬件平台,作为Internet与客户内部网络连接的桥梁它所具有卓越的性能和优良品质。    二、设计理念  本着追求最佳性价比的原则并以客户的切实利益为主导设计思想,从外观、体积、适用度、安装方式等多方面考虑    三、处理能力  1、支持Pentium III /Celeron最高到1.3GHz,带256KB高速二级缓存,可大福提高系统的数据处理能力。  2、采用高性能的Intel 815E chips
  3. 所属分类:其它

    • 发布日期:2020-12-06
    • 文件大小:66560
    • 提供者:weixin_38748555
  1. 浅谈如何改进遗传算法优化的BP神经网络入侵

  2. 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。   入侵检测通过执行以下任务来实现:监视、分析用户及系统活动
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:330752
    • 提供者:weixin_38752897
« 12 3 4 »