搜索结果

找到约 2,960 项符合 安全接入 的查询结果

软件设计/软件工程 网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系 统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该 系统高效

网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系 统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该 系统高效、准确、可扩展。 ...
https://www.eeworm.com/dl/684/413582.html
下载: 165
查看: 1036

其他书籍 摘要计算机网络安全是信息安全至关重要的一个环节由于计算机网络系统的复杂性和网络技术的高速发展无法保证网络系统是安全免疫的网络漏洞扫描技术利用最新的网络安全技术以及时取得 网络系统安全状况的最新信息防

摘要计算机网络安全是信息安全至关重要的一个环节由于计算机网络系统的复杂性和网络技术的高速发展无法保证网络系统是安全免疫的网络漏洞扫描技术利用最新的网络安全技术以及时取得 网络系统安全状况的最新信息防止重大安全隐患的发生同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息分析网络系统的 ...
https://www.eeworm.com/dl/542/413584.html
下载: 87
查看: 1051

3G开发 用ACS验证无线网络接入中

用ACS验证无线网络接入中,使用peap方式认证的配置实例
https://www.eeworm.com/dl/701/416042.html
下载: 180
查看: 1041

文章/文档 本书内容丰富: 1 调试 .NET 应用程序 1 已折叠 2 设计应用程序管理的授权 1 已折叠 3 DotNET 应用程序架构:设计应用程序和服务 1 已折叠4 构建安全的 ASP.NET 应

本书内容丰富: 1 调试 .NET 应用程序 1 已折叠 2 设计应用程序管理的授权 1 已折叠 3 DotNET 应用程序架构:设计应用程序和服务 1 已折叠4 构建安全的 ASP.NET 应用程序: 验证、授权和安全通讯 1 已折叠 以上各类中还包括各式各样的开发文档,是程序员不可多得的好书. ...
https://www.eeworm.com/dl/652/417630.html
下载: 113
查看: 1052

其他书籍 本文章介绍了网络拓扑结构的规划设计原则,主干网络[核心层]设计, 分布层/接入层设计和 远程接入访问的规划设计.

本文章介绍了网络拓扑结构的规划设计原则,主干网络[核心层]设计, 分布层/接入层设计和 远程接入访问的规划设计.
https://www.eeworm.com/dl/542/417720.html
下载: 118
查看: 1182

加密解密 使用SUN JCE 1.6 的授权文件,按照里面的提示安装后就可正常使用SUN JCE 提供的安全编程功能。

使用SUN JCE 1.6 的授权文件,按照里面的提示安装后就可正常使用SUN JCE 提供的安全编程功能。
https://www.eeworm.com/dl/519/418469.html
下载: 61
查看: 1079

交通/航空行业 基于AIS的数字航标,实现数字化航行!提高我国的船舶航行安全!

基于AIS的数字航标,实现数字化航行!提高我国的船舶航行安全!
https://www.eeworm.com/dl/672/421321.html
下载: 73
查看: 1048

加密解密 按指定时间刷指定页面!隐形!类似木马!可过360安全卫士

按指定时间刷指定页面!隐形!类似木马!可过360安全卫士
https://www.eeworm.com/dl/519/421627.html
下载: 26
查看: 1056

数据结构 银行家算法的基本思想是分配资源之前,判断系统是否是安全的 若是,才分配。它是最具有代表性的避免死锁的算法

银行家算法的基本思想是分配资源之前,判断系统是否是安全的 若是,才分配。它是最具有代表性的避免死锁的算法
https://www.eeworm.com/dl/654/422292.html
下载: 168
查看: 2622

Linux/Unix编程 在网络安全中经常会遇到rootkit

在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor in ...
https://www.eeworm.com/dl/619/423501.html
下载: 79
查看: 1031