您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL注入攻击及其防范检测技术研究

  2. 本文简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,并在此基础上给出了一种SQL注入攻击的自动防范模型。对SQL注入攻击的方法、原理以及攻击实施过程进行了阐述和总结,并给出了常见的一些SQL注入攻击防范方法。最后给出了一种SQL注入攻击自动防范模型,通过在实际项目中的使用,能够很好的进行主动防范。
  3. 所属分类:其它

    • 发布日期:2009-05-09
    • 文件大小:56320
    • 提供者:kali1028
  1. 辽阳数字电视传输平台码流信号监测方案的研究与实践.pdf

  2. 。对于数字电视传输平台码流 及信号的监测 作为保障网络的安全运 行以及保障节目的安全播出手段越来越 受到重视。与模拟信号的监测相比,数 字信号的监测有本质的改变。除了通过 传统的屏幕墙监测图像/声音之外 更 重要的是对TS流的监测:同时 还要 及时发现图像质量等级以及图像和音频 损伤 更重要的是数字信号的监测及时 发现外来信号的侵入 防止非法信号的 播出。本文立足于中小型地市的数字电 视传输平台 讨论监测系统的组成方 式 监测内容、防范非法攻击、告警处 理等方面的问题。
  3. 所属分类:网络基础

    • 发布日期:2009-10-12
    • 文件大小:470016
    • 提供者:dylneil
  1. 木马攻击与防范技术研究

  2. 木马攻击与防范技术研究 木马攻击与防范技术研究
  3. 所属分类:网络攻防

    • 发布日期:2010-04-24
    • 文件大小:2097152
    • 提供者:qq123480015
  1. 网络攻击与防范技术研究

  2. 毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
  3. 所属分类:网络基础

    • 发布日期:2010-05-15
    • 文件大小:129024
    • 提供者:sunda1210
  1. 基于流程阻断的网络欺诈防范技术

  2. 清华大学信息网络工程研究中心 技术论文 尊重知识产权,仅供学习。
  3. 所属分类:网络基础

    • 发布日期:2008-01-11
    • 文件大小:382976
    • 提供者:ada008
  1. 智能住宅安全防范系统的研究与设计

  2. 关键词:安全防范;智能报警系统;语音报警;单片机控制;DTMF拨号
  3. 所属分类:硬件开发

    • 发布日期:2010-05-28
    • 文件大小:3145728
    • 提供者:kuangdadada
  1. 国贸毕业设计~民营中小型外贸企业发展中的对策研究

  2. 国贸专业毕业设计~绝对精品! 目录 第一章 引言 5 一、 研究目的 5 二、 研究意义 5 三、对我国民营中小型外贸企业发展提出的主要观点 7 第二章 相关理论文献综述 8 一 比较优势理论 8 二 竞争优势理论 8 三 产业集群理论 9 第三章 民营中小型外贸企业发展的现状 9 一 民营中小型外贸企业发展的优势 10 二 民营中小型外贸企业发展的劣势 10 三 民营中小型外贸企业发展中存在的主要问题 11 第四章 民营企业发展的主要对策 13 一、了解国际化市场环境,熟悉国际市场规则 13
  3. 所属分类:专业指导

    • 发布日期:2010-06-12
    • 文件大小:115712
    • 提供者:open008866
  1. AES的边带信道分析及防范方法研究.pdf

  2. AES的边带信道分析及防范方法研究.pdf
  3. 所属分类:专业指导

    • 发布日期:2010-10-14
    • 文件大小:2097152
    • 提供者:cherry380039598
  1. 计算机病毒及其防范技术课件PPT

  2. 计算机病毒一直是众多计算机迷们研究的对象,本教程从基本概念开始,系统和详细的讲解计算机病毒知识,让大家能够全面而系统的理解和掌握计算机病毒。
  3. 所属分类:网络攻防

    • 发布日期:2010-11-06
    • 文件大小:4194304
    • 提供者:hf19840124
  1. ASP_NET防范SQL注入攻击的研究与实践.kdh

  2. ASP_NET防范SQL注入攻击的研究与实践.kdh
  3. 所属分类:C#

    • 发布日期:2010-11-19
    • 文件大小:107520
    • 提供者:D505515079
  1. 计算机病毒原理已及防范和发展方向

  2. 该资源是供那些爱好计算机病毒编写的人参考的一些资料,里面讲的是各种病毒的原理,以及防范措施,和它的发展方向
  3. 所属分类:网络攻防

    • 发布日期:2011-03-19
    • 文件大小:3145728
    • 提供者:hnrpf
  1. SQL注入攻击与防范研究

  2. SQL注入攻击与防范研究,SQL是目前最流行的攻击之一,大家可以通过这篇文章很好的了解这一技术。
  3. 所属分类:网络攻防

    • 发布日期:2012-03-07
    • 文件大小:256000
    • 提供者:atlanteans
  1. 计算机网络安全与防范研究

  2. 计算机网络安全与防范研究的详细解析与实例分析
  3. 所属分类:网络安全

    • 发布日期:2014-04-07
    • 文件大小:110592
    • 提供者:majiong123
  1. 拒绝服务攻击DOS与防范研究

  2. 本科论文 拒绝服务攻击DOS与防范研究
  3. 所属分类:网络攻防

    • 发布日期:2016-09-04
    • 文件大小:155648
    • 提供者:wchp1003387075
  1. 基于DEA模型的土地储备风险防范研究

  2. 基于DEA模型的土地储备风险防范研究,董晓明,汪应宏,土地储备制度已成为加强城市土地垄断供应、推进城镇土地使用制度改革的新突破点。随着城市土地储备的推进和规模的日益扩大,收购
  3. 所属分类:其它

    • 发布日期:2020-03-14
    • 文件大小:348160
    • 提供者:weixin_38725015
  1. 国有产权交易中寻租行为的防范策略研究——行为金融视角的三方博弈分析

  2. 国有产权交易中寻租行为的防范策略研究——行为金融视角的三方博弈分析,魏国强,薛光,寻租行为是造成国有企业产权制度改革过程中国有资产流失的主要渠道,现有的对寻租行为的防范研究都忽略了产权交易相关参与者的行
  3. 所属分类:其它

    • 发布日期:2020-02-18
    • 文件大小:310272
    • 提供者:weixin_38556205
  1. 我国铜精矿进口价格波动成因及风险防范研究

  2. 我国铜精矿进口价格波动成因及风险防范研究,王培,,近几年随着我国经济的快速发展,铜需求与消费持续高涨。而作为铜冶炼原料的铜精矿,我国每年需要大量进口才能满足其消费需求。本
  3. 所属分类:其它

    • 发布日期:2020-01-17
    • 文件大小:282624
    • 提供者:weixin_38741966
  1. 智能手机的恶意代码防范研究

  2. 随着智能手机市场的发展,智能手机已经融入人们的商务、工作、生活等领域,其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切和重要。提出了智能手机恶意代码防范模型,并在该模型指导下研究开发了智能手机恶意代码的防范系统。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:198656
    • 提供者:weixin_38714653
  1. 计算机安全漏洞及防范研究

  2. 结合实际工作发现的安全漏洞,从访问控制、防火墙技术、病毒防范和入侵检测4个方面探讨了计算机网络安全防范措施。通过安全防范措施,保证了网络环境的安全,减少了被黑客攻击的可能性。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:146432
    • 提供者:weixin_38737635
  1. 硬件木马检测与防范研究综述

  2. 集成电路芯片的设计和制造是当今电子化产业中关键的组成部分,第三方技术服务的日益普及可能导致电路芯片在制造过程中被植入硬件木马,这对电子设备在安全性上带来了很大的挑战。在简单介绍硬件木马的概念的基础上,分析了硬件木马的组成与特点,然后重点探讨了现阶段硬件木马的检测和防范技术,最后对硬件木马的发展趋势进行了总结。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:720896
    • 提供者:weixin_38519660
« 12 3 4 5 6 7 8 9 10 ... 22 »