您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. linux网络编程.pdf

  2. 第一章概论 ...................... 1.1 网络的历史................... 1.2 OSI 模型..................... 1.3 Internet 体系模型............ 1.4 客户/服务器模型.............. 1.4 UNIX 的历史 ................. 1.4.1 Unix 诞生前的故事.......... 1.4.2 UNIX 的诞生................ 1.4.3 1979 –
  3. 所属分类:网络安全

    • 发布日期:2009-05-04
    • 文件大小:3145728
    • 提供者:seapig_zr
  1. linux系统分析与高级编程技术

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-19
    • 文件大小:8388608
    • 提供者:stud3x
  1. Linux 网络编程

  2. 第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-05-20
    • 文件大小:3145728
    • 提供者:yihao530
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. 深入分析Linux内核源码.chm

  2. 深入分析Linux内核源码 前言 第一章 走进linux 1.1 GNU与Linux的成长 1.2 Linux的开发模式和运作机制 1.3走进Linux内核 1.3.1 Linux内核的特征 1.3.2 Linux内核版本的变化 1.4 分析Linux内核的意义 1.4.1 开发适合自己的操作系统 1.4.2 开发高水平软件 1.4.3 有助于计算机科学的教学和科研 1.5 Linux内核结 构 1.5.1 Linux内核在整个操系统中的位置 1.5.2 Linux内核的作用 1.5.3 Li
  3. 所属分类:Linux

    • 发布日期:2009-07-29
    • 文件大小:4194304
    • 提供者:lovesonia1314
  1. Linux网络编程 pdf

  2. 第一章 概论..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-08-27
    • 文件大小:3145728
    • 提供者:xti9er
  1. Linux平台下的网络编程

  2. 第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-09-17
    • 文件大小:3145728
    • 提供者:chengxining
  1. linux环境下的网络编程

  2. 系统介绍linux网络编程: 第一章概论; 第二章 UNIX/Linux 模型; 第三章进程控制; 第四章进程间通信; 第五章通信协议简介; 第六章 Berkeley 套接字; 第七章网络安全; 第八章 Ping 例; 第九章 tftp 例程; 第十章远程命令执行; 第十一章远程注; 第十二章远程过程调; 第十三章远程磁带的访问; 第十四章 WWW 上HTTP 协
  3. 所属分类:网络基础

    • 发布日期:2009-09-18
    • 文件大小:1048576
    • 提供者:ljeagle
  1. Linux网络编程.pdf

  2. UNIX/Linux 网络模型、网络安全和远程操作的编程实现
  3. 所属分类:网络基础

    • 发布日期:2009-12-27
    • 文件大小:3145728
    • 提供者:w00105330
  1. linux网络编程.pdf

  2. 内容有:概论,linux/unix模型,进程控制,进程通信,通信协议介绍,套接字,网络安全,tftp,远程过程调用,http协议,等。
  3. 所属分类:网络安全

    • 发布日期:2010-01-22
    • 文件大小:3145728
    • 提供者:skalery
  1. Linux网络编程 linux 网络编程

  2. 比较清晰的pdf带目录的pdf 第一章概论 ...................... 1.1 网络的历史................... 1.2 OSI 模型..................... 1.3 Internet 体系模型............ 1.4 客户/服务器模型.............. 1.4 UNIX 的历史 ................. 1.4.1 Unix 诞生前的故事.......... 1.4.2 UNIX 的诞生.............
  3. 所属分类:网络安全

    • 发布日期:2010-06-27
    • 文件大小:3145728
    • 提供者:mskenney
  1. 网络编程教程,很好的一本写linux网络编程书,源码我也会上传的

  2. 第一篇 基础知识篇  第一章 文件系统和进程系统  1.1 文件系统  1.1.1 文件系统的总体结构  1.1.2 文件结构和目录结构  1.2 文件系统的相关编程  1.3 进程系统  1.3.1 进程的概念  1.3.2 Linux中描述进程的核心数据结构。  1.3.3 和进程相关的系统调用  本章小结 第二章 进程间通信和同步  2.1 信号的处理  2.1.1 Linux中支持的信号  2.1.2 信号的捕获和处理  2.1.3 系统调用和信号的相互作用  2.1.4 pause和
  3. 所属分类:网络攻防

    • 发布日期:2010-07-10
    • 文件大小:3145728
    • 提供者:girl198728
  1. 网络编程教程,很好的一本写linux网络编程书,这是我上传的源码

  2. 第一篇 基础知识篇  第一章 文件系统和进程系统  1.1 文件系统  1.1.1 文件系统的总体结构  1.1.2 文件结构和目录结构  1.2 文件系统的相关编程  1.3 进程系统  1.3.1 进程的概念  1.3.2 Linux中描述进程的核心数据结构。  1.3.3 和进程相关的系统调用  本章小结 第二章 进程间通信和同步  2.1 信号的处理  2.1.1 Linux中支持的信号  2.1.2 信号的捕获和处理  2.1.3 系统调用和信号的相互作用  2.1.4 pause和
  3. 所属分类:网络攻防

    • 发布日期:2010-07-10
    • 文件大小:46080
    • 提供者:girl198728
  1. Linux网络编程.pdf

  2. 第一章概论 ...................... 1.1 网络的历史................... 1.2 OSI 模型..................... 1.3 Internet 体系模型............ 1.4 客户/服务器模型.............. 1.4 UNIX 的历史 ................. 1.4.1 Unix 诞生前的故事.......... 1.4.2 UNIX 的诞生................ 1.4.3 1979 –
  3. 所属分类:网络安全

    • 发布日期:2010-07-20
    • 文件大小:3145728
    • 提供者:KvnZhang
  1. 安全操作系统基于ACL的自主访问控制机制的设计与实现

  2. 讨论我们研制的安全操作系统SECIMOS中DAC 机制的设计与实现。该机制利用内核中的扩展属性机制(EA) 存储ACL,并在内核中安插钩子函数实现资源访问控制,根 据用户指定方式或默认方式,阻止非授权主体访问客体,并控 制访问权限扩散。访问控制的粒度是单一主体,没有访问权的 主体只允许由授权主体指定对客体的访问权。我们的设计以 国家标准GB1 7859—1999“计算机信息系统安全保护等级划分 准则”第四级要求l-l 为依据。
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:230400
    • 提供者:longha
  1. UNIX系统安全工具

  2. 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 目 录 译者的话 前 言 第1章 概述 1 1.1 UNIX:一个经验定义 1 1.1.1 UNIX简史 1 1.1.2 一个经验定义 2 1.1.3 UNIX的多种不同版本 3 1.2 计
  3. 所属分类:Unix

    • 发布日期:2011-10-21
    • 文件大小:5242880
    • 提供者:beisika10368
  1. linux内核分析及编程 倪继利

  2. linux内核分析及编程 倪继利 编写 目录回到顶部↑第1章 数据类型及链表 1 1.1 数据类型所占空间 1 1.2 有关移植性的其他问题 3 1.2.1 时间间隔 3 1.2.2 页面大小 3 1.2.3 字节存储顺序 3 1.2.4 数据对齐 4 1.3 内核通用链表 4 1.3.1 hlist哈希链表 7 1.3.2 rcu操作保护的链表 8 1.4 at&t的汇编格式 9 1.5 内核中的时间延迟 11 第2章 进程及进程调度 13 2.1 进程结构 13 2.2 进程创建 24 2
  3. 所属分类:Linux

    • 发布日期:2012-12-16
    • 文件大小:45088768
    • 提供者:zhouyanke
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 通信与网络中的如何监控和保护Linux下进程安全

  2. 通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性,从而达到保护Linux系统安全的目的。   经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一定的安全等级来对客体发生作用。进程在一定条件下可以对诸如文件、数据库等客体进行操作。如果进程用作其他不法用途,将给系统带来重大危害。在现实生活当中,许多网络黑客都是通过种植“木马”的办法
  3. 所属分类:其它

    • 发布日期:2020-11-25
    • 文件大小:92160
    • 提供者:weixin_38688145
  1. 科普:24个加强linux安全小贴士

  2. 大家都认为 Linux默认是安全的,我大体是认可的(这是个有争议的话题)。Linux默认确实有内置的安全模型。你需要打开它并且对其进行定制,这样才能得到更安全的系统。Linux更难管理,不过相应也更灵活,有更多的配置选项。对于系统管理员,让产品的系统更安全,免于骇客和黑客的攻击,一直是一项挑战。这是我们关于“如何让Linux系统更安全” 或者“加固Linux系统“之类话题的第一篇文章。本文将介绍24个有用的技巧和窍门,帮助你让Linux系统更加安全。希望下面的这些技巧和窍门
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:113664
    • 提供者:weixin_38747233
« 12 3 4 5 6 7 8 9 10 »