您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WAP技术研究综述及相关介绍

  2. WAP2.0 于2001年8月正式发布,它在WAP1.x的基础上集成了Internet上最新的标准和技术,并将这些技术和标准应用到无线领域。这些新技术和标准包 括XHTML、TCP/IP、超文本协议(HTTP/1.1)和传输安全层(TLS)。
  3. 所属分类:Web开发

    • 发布日期:2009-05-05
    • 文件大小:81920
    • 提供者:dengzhengjun
  1. 文献信息检索论文(网络安全技术的探讨)

  2. nternet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。
  3. 所属分类:网络基础

  1. 基于公钥密码的Kerberos认证系统的研究

  2. 网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整性等 几个方面。其中,身份认证是网络安全的基石,其它的安全服务都要依赖于它。身份认 证协议以及系统的安全性和可扩展性,已经成为了影响网络进一步发展的重要因素。 Kerberos是基于可信第三方KDC的认证协议,使用对称密钥加密算法,提供了网络通 信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址,在一定程度上保 证了网络的安全。但是,由于Kerberos自身的局限性,又影响了它在Internet中的推广 应用。 本文
  3. 所属分类:网络基础

    • 发布日期:2010-03-16
    • 文件大小:604160
    • 提供者:hvictory
  1. 网络安全局域网课程设计

  2. 摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,本文章重点介绍了局域网安全控制与病毒防治的一些策略。 关键词: 局域网安全;VLAN;病毒防治;防火墙 前 言 近年来各种网络安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:23552
    • 提供者:caojiangbo600
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. ping程序原理及应用研究

  2. 摘 要:为了深入理解并全面掌握ping命令的使用,以下结合ping程序的原理对其功能进行了深 入探讨。由此可见Internet中的某台主机能ping通并不能肯定该主机就能被访问,而ping不通也并不 意味着就不能被访问,同时也发现ping命令对网络也存在一些安全隐患。
  3. 所属分类:网络管理

    • 发布日期:2011-06-22
    • 文件大小:88064
    • 提供者:enjio
  1. 基于P2P系统的DDoS攻击及其防御技术研究综述

  2. 首先概述了利用P2P 系统进行DDoS 攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击 和被动攻击两种。综述了当前针对基于P2P 的DDoS 攻击的防御方法,分别从基于验证的方法、基于成员管理 的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P 网络安全和Internet 网络安全 的角度出发,对基于P2P 的DDoS 攻击及其防御技术未来的研究方向进行了探讨。
  3. 所属分类:网络安全

    • 发布日期:2011-06-28
    • 文件大小:184320
    • 提供者:hhl787123
  1. 二维文物图像的版权保护图像数字水印研究论文,范文

  2. 随着计算机技术的发展和相关信息技术的进步,特别是Internet的用户的急剧增加和多媒体技术的飞速发展,数字化产品越来越普及。由于数字化产品的传播、复制、篡改和窃取比较容易,所以如何有效的保护数字产品的版权和防止数字产品的盗版就变得越来越紧迫。作为一种新型的有效的版权保护手段,数字水印技术倍受人们的关注。数字水印技术就是将特定的信息嵌入到数字媒体中,从而保护数字媒体或者特定信息的安全。本文针对二维文物图像的版权保护和安全问题,开展了图像数字水印的研究工作,主要研究水印信息的嵌入和提取算法,防止
  3. 所属分类:专业指导

    • 发布日期:2012-11-16
    • 文件大小:3145728
    • 提供者:chenjungege
  1. 网络安全实用指南 中文版

  2. 或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护Internet连接、从安全破坏事件中恢复系统、防止黑客攻击等方面的知识。通过对实际案例的研究,您还将领会不同环境中实际的程序实现,包括电子商务和公司内部的企业网络。此外,您还将从8页网络蓝图中获得关于合适的Internet结构、电子商务结构、
  3. 所属分类:网络安全

    • 发布日期:2013-10-31
    • 文件大小:7340032
    • 提供者:machen_smiling
  1. 基于公钥基础结构_PKI_的Internet安全研究.nh

  2. 基于公钥基础结构_PKI_的Internet安全研究.nh(5.68 MB )
  3. 所属分类:专业指导

    • 发布日期:2009-04-04
    • 文件大小:5242880
    • 提供者:mushougong
  1. Internet环境下若干网络安全问题的研究与实践

  2. 目前,对信息安全技术的研究集中在安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全在片系统五个方面,各部分都提供应有的功能,相互间协同工作形成有机整体。本文对各个方面进行了论证。
  3. 所属分类:网络安全

    • 发布日期:2018-04-13
    • 文件大小:5242880
    • 提供者:gao504502
  1. 煤炭地质信息服务系统总体框架研究

  2. 本文从煤炭地质信息服务需求、系统构架、数据管理模型、系统平台、应用技术等方面阐述了 煤炭地质信息服务系统建设思路,提出了以项目为管理单位、以文件为服务单元、以Oracle数据库为目录 索引,调用一个基于分布式文件存储的Mongo电子文件库的数据库联合管理体系,采用独立采集工具,结 合内外网完全物理隔离的方式保障数据安全。其中内网基于intranet运行内部信息综合管理系统,实现数 据的集成、管理与查阅,外网基于Internet提供煤炭地质信息广域服务。该系统的建成将提升煤炭地质信 息服
  3. 所属分类:制造

    • 发布日期:2020-03-07
    • 文件大小:1048576
    • 提供者:sohopeter
  1. VLAN技术在有线宽带网络中的应用研究

  2. 如今,有线电视宽带网的技术日益成熟,它利用现有的有线电视网通过Cable Modem进行高速接入Internet,由于它只占用有线电视网可用频谱的一部分,在用户上网时对电视和电话不产生任何影响,对于普通的拨号网和需要二次布线的光纤接入网来说具有得天独厚的优势,已经成为重要的网络服务提供商(ISP)之一。因此,如何管理好有线电视宽带网络成为重中之重,应运而生的虚 拟局域网技术以其配置灵活、有效控制网络广播风暴、高效安全管理网络等优点成为解决此管理难题的有效措施。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:38912
    • 提供者:weixin_38504089
  1. 下一代网安全技术的研究

  2. 当Internet只是用于信息检索和个人之间的E-mail通信时,当 Internet只是作为一般用途,特别是仅用于教学、科研时,安全问题虽然存在,但并不是那么明显。目前,IP技术已经成了气候,IP网已经成为国家信 息基础设施的重要组成部分,问题的性质就改变了。因而,在考虑下一代网的设计和定位时,在体系结构的考虑中,安全将是重要的因素,下一代网必须是安全的、 可信任的,从而使网络系统的综合成本最小化。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:68608
    • 提供者:weixin_38693506
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 基于自签名隐式证书的认证密钥协商协议研究.pdf

  2. 用户的身份认证和数据的保密传输是物联网信息安全中最基本的需求,而物联网中的终端设备一般呈分布式设 置,大多数设备无人值守,因此需要有一个端到端的安全机制来保护物联网中的信息传输; 物联网终端受带宽、计算能力 和内存等限制,无法部署开销太大的安全协议。为了解决上述问题,提出并设计了一种基于ECQV( Elliptic Curve Qu- Vanstone) 自签名隐式证书的认证密钥协商协议,主要基于ECQV 自签名隐式证书生成机制和公钥提取机制,可完成感知 节点和用户之间的相互认证及安全传输通道的
  3. 所属分类:其它

    • 发布日期:2019-08-17
    • 文件大小:841728
    • 提供者:luomy13579
  1. 基于消息中间件的信息交换系统的研究与实现.pdf

  2. 基于消息中间件的信息交换系统的研究与实现.pdf华北电力大学硕士学位论文 摘要 为了提高网络科技信息资源的利用率,降低信息资源管理的成本,本文将信息 交换技术引入到仝国科技信息服务网项∏中,建立一个可对分布式异构数据源节点 的资源进行有效共享的信息交换系统。本文的主要工作围绕消息中间件和JMS技术 的硏究展开,结合科技信息资源的特点和项目的实际情況,从模型研究、交换协议 和交换控制等方面给出了本系统中的信息交换模型,将可控、可信信息资源传输方 法应用于仝国科技信息服务系统建设,支撑由国家科技信息
  3. 所属分类:互联网

    • 发布日期:2019-07-08
    • 文件大小:1048576
    • 提供者:dddds123
  1. 计算机网络安全漏洞及防范措施

  2. 在Internet网络快速发展以及越来越多元化的服务之下,计算机网络安全已成为与个人利益密切相关的一项重要研究课题。系统中存在的安全漏洞是导致网络安全问题的关键因素之一。文章分析了计算机网络中的安全漏洞,以Web网站安全为例,讨论了浏览器应用程序的安全研究现状,研究了安全漏洞所造成的主要入侵行为及相应的防范措施。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:123904
    • 提供者:weixin_38680957
  1. Linux的安全漏洞与防范措施

  2. LINUX是一种当今世界上广为流行的免费操作系统,它与UNIX完全兼容,但以其开放性的平台,吸引着无数高等院校的学生和科研机构的人员纷纷把它作为学习和研究的对象。这些编程高手在不断完善LINUX版本中网络安全功能。下面介绍Linux的Internet安全漏洞与防范措施,希望对大家有一定的帮助。
  3. 所属分类:其它

    • 发布日期:2020-07-29
    • 文件大小:104448
    • 提供者:weixin_38700240
« 12 3 4 5 6 7 8 9 10 »