点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 防范研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
SQL注入攻击及其防范检测技术研究
本文简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,并在此基础上给出了一种SQL注入攻击的自动防范模型。对SQL注入攻击的方法、原理以及攻击实施过程进行了阐述和总结,并给出了常见的一些SQL注入攻击防范方法。最后给出了一种SQL注入攻击自动防范模型,通过在实际项目中的使用,能够很好的进行主动防范。
所属分类:
其它
发布日期:2009-05-09
文件大小:56320
提供者:
kali1028
辽阳数字电视传输平台码流信号监测方案的研究与实践.pdf
。对于数字电视传输平台码流 及信号的监测 作为保障网络的安全运 行以及保障节目的安全播出手段越来越 受到重视。与模拟信号的监测相比,数 字信号的监测有本质的改变。除了通过 传统的屏幕墙监测图像/声音之外 更 重要的是对TS流的监测:同时 还要 及时发现图像质量等级以及图像和音频 损伤 更重要的是数字信号的监测及时 发现外来信号的侵入 防止非法信号的 播出。本文立足于中小型地市的数字电 视传输平台 讨论监测系统的组成方 式 监测内容、防范非法攻击、告警处 理等方面的问题。
所属分类:
网络基础
发布日期:2009-10-12
文件大小:470016
提供者:
dylneil
木马攻击与防范技术研究
木马攻击与防范技术研究 木马攻击与防范技术研究
所属分类:
网络攻防
发布日期:2010-04-24
文件大小:2097152
提供者:
qq123480015
网络攻击与防范技术研究
毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
所属分类:
网络基础
发布日期:2010-05-15
文件大小:129024
提供者:
sunda1210
基于流程阻断的网络欺诈防范技术
清华大学信息网络工程研究中心 技术论文 尊重知识产权,仅供学习。
所属分类:
网络基础
发布日期:2008-01-11
文件大小:382976
提供者:
ada008
智能住宅安全防范系统的研究与设计
关键词:安全防范;智能报警系统;语音报警;单片机控制;DTMF拨号
所属分类:
硬件开发
发布日期:2010-05-28
文件大小:3145728
提供者:
kuangdadada
国贸毕业设计~民营中小型外贸企业发展中的对策研究
国贸专业毕业设计~绝对精品! 目录 第一章 引言 5 一、 研究目的 5 二、 研究意义 5 三、对我国民营中小型外贸企业发展提出的主要观点 7 第二章 相关理论文献综述 8 一 比较优势理论 8 二 竞争优势理论 8 三 产业集群理论 9 第三章 民营中小型外贸企业发展的现状 9 一 民营中小型外贸企业发展的优势 10 二 民营中小型外贸企业发展的劣势 10 三 民营中小型外贸企业发展中存在的主要问题 11 第四章 民营企业发展的主要对策 13 一、了解国际化市场环境,熟悉国际市场规则 13
所属分类:
专业指导
发布日期:2010-06-12
文件大小:115712
提供者:
open008866
AES的边带信道分析及防范方法研究.pdf
AES的边带信道分析及防范方法研究.pdf
所属分类:
专业指导
发布日期:2010-10-14
文件大小:2097152
提供者:
cherry380039598
计算机病毒及其防范技术课件PPT
计算机病毒一直是众多计算机迷们研究的对象,本教程从基本概念开始,系统和详细的讲解计算机病毒知识,让大家能够全面而系统的理解和掌握计算机病毒。
所属分类:
网络攻防
发布日期:2010-11-06
文件大小:4194304
提供者:
hf19840124
ASP_NET防范SQL注入攻击的研究与实践.kdh
ASP_NET防范SQL注入攻击的研究与实践.kdh
所属分类:
C#
发布日期:2010-11-19
文件大小:107520
提供者:
D505515079
计算机病毒原理已及防范和发展方向
该资源是供那些爱好计算机病毒编写的人参考的一些资料,里面讲的是各种病毒的原理,以及防范措施,和它的发展方向
所属分类:
网络攻防
发布日期:2011-03-19
文件大小:3145728
提供者:
hnrpf
SQL注入攻击与防范研究
SQL注入攻击与防范研究,SQL是目前最流行的攻击之一,大家可以通过这篇文章很好的了解这一技术。
所属分类:
网络攻防
发布日期:2012-03-07
文件大小:256000
提供者:
atlanteans
计算机网络安全与防范研究
计算机网络安全与防范研究的详细解析与实例分析
所属分类:
网络安全
发布日期:2014-04-07
文件大小:110592
提供者:
majiong123
拒绝服务攻击DOS与防范研究
本科论文 拒绝服务攻击DOS与防范研究
所属分类:
网络攻防
发布日期:2016-09-04
文件大小:155648
提供者:
wchp1003387075
基于DEA模型的土地储备风险防范研究
基于DEA模型的土地储备风险防范研究,董晓明,汪应宏,土地储备制度已成为加强城市土地垄断供应、推进城镇土地使用制度改革的新突破点。随着城市土地储备的推进和规模的日益扩大,收购
所属分类:
其它
发布日期:2020-03-14
文件大小:348160
提供者:
weixin_38725015
国有产权交易中寻租行为的防范策略研究——行为金融视角的三方博弈分析
国有产权交易中寻租行为的防范策略研究——行为金融视角的三方博弈分析,魏国强,薛光,寻租行为是造成国有企业产权制度改革过程中国有资产流失的主要渠道,现有的对寻租行为的防范研究都忽略了产权交易相关参与者的行
所属分类:
其它
发布日期:2020-02-18
文件大小:310272
提供者:
weixin_38556205
我国铜精矿进口价格波动成因及风险防范研究
我国铜精矿进口价格波动成因及风险防范研究,王培,,近几年随着我国经济的快速发展,铜需求与消费持续高涨。而作为铜冶炼原料的铜精矿,我国每年需要大量进口才能满足其消费需求。本
所属分类:
其它
发布日期:2020-01-17
文件大小:282624
提供者:
weixin_38741966
智能手机的恶意代码防范研究
随着智能手机市场的发展,智能手机已经融入人们的商务、工作、生活等领域,其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切和重要。提出了智能手机恶意代码防范模型,并在该模型指导下研究开发了智能手机恶意代码的防范系统。
所属分类:
其它
发布日期:2020-10-20
文件大小:198656
提供者:
weixin_38714653
计算机安全漏洞及防范研究
结合实际工作发现的安全漏洞,从访问控制、防火墙技术、病毒防范和入侵检测4个方面探讨了计算机网络安全防范措施。通过安全防范措施,保证了网络环境的安全,减少了被黑客攻击的可能性。
所属分类:
其它
发布日期:2020-10-17
文件大小:146432
提供者:
weixin_38737635
硬件木马检测与防范研究综述
集成电路芯片的设计和制造是当今电子化产业中关键的组成部分,第三方技术服务的日益普及可能导致电路芯片在制造过程中被植入硬件木马,这对电子设备在安全性上带来了很大的挑战。在简单介绍硬件木马的概念的基础上,分析了硬件木马的组成与特点,然后重点探讨了现阶段硬件木马的检测和防范技术,最后对硬件木马的发展趋势进行了总结。
所属分类:
其它
发布日期:2021-01-20
文件大小:720896
提供者:
weixin_38519660
«
1
2
3
4
5
6
7
8
9
10
...
22
»