搜索结果
找到约 2,798 项符合
安全级别 的查询结果
按分类筛选
其他 通知: 选修《信息安全》的同学请注意了,本课已停课了,不再上了,期末成绩是以交作业的形式来考核,作业有2个,少交一个将不会及格. 1.编程题: 用任何一种语言编写一个扫描器,扫描形式不限,必须能对端口
通知: 选修《信息安全》的同学请注意了,本课已停课了,不再上了,期末成绩是以交作业的形式来考核,作业有2个,少交一个将不会及格. 1.编程题: 用任何一种语言编写一个扫描器,扫描形式不限,必须能对端口进行扫描,如果觉的能力有限的同学,可以选择本书第三章,课后的任意一道编程题来做.(本题编好以后,用邮件的形式发给他,E-mail ...
加密解密 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻
传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 ...
其他书籍 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性
本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 ...
加密解密 利用网络信息加密技术实现电子邮件的安全传输
利用网络信息加密技术实现电子邮件的安全传输,其中有加密算法和使用mfc的csmtp类构成的一个发送电子邮件的程序
Java书籍 一个很好的学习java_2安全技术的教程
一个很好的学习java_2安全技术的教程
Applet 是一款强劲的B2C的网上购物软件,利用它我们能建立起强劲的、自由的、安全的购物平台.系统由C#及SqlServer开发, 是B/S(浏览器/服务器)结构的asp.net程序. 此版本对常用功能进行了更
是一款强劲的B2C的网上购物软件,利用它我们能建立起强劲的、自由的、安全的购物平台.系统由C#及SqlServer开发, 是B/S(浏览器/服务器)结构的asp.net程序. 此版本对常用功能进行了更多整合: 投票功能 评论功能 快速注册或不注册即可购买 查看此商品的用户又查看了哪些商品的统计 购买此商品的用户又购买了哪些商品的统计 单件 ...
Internet/网络编程 代码名称: DBMEdit 1.0 添加日期: 2000-8-22 所属分类: CGI代码>数据库管理 总下载次数: 984 文件大小: 12KB 适用环境: UNIX 评定级别: 上传者: r
代码名称: DBMEdit 1.0 添加日期: 2000-8-22 所属分类: CGI代码>数据库管理 总下载次数: 984 文件大小: 12KB 适用环境: UNIX 评定级别: 上传者: roland 下载地址: 按此下载 代码效果演示: 暂无 详细介绍: 以WEB方式添加、编辑、删除DBM数据库里面资料。 ...
加密解密 安全加密算法sha-1
安全加密算法sha-1,又方便的调用接口,可用于普通文件的加密
加密解密 MD5算法的ASP实现. 它在MD4的基础上增加了"安全-带子"(Safety-Belts)的概念。虽然MD5比MD4稍微慢一些
MD5算法的ASP实现. 它在MD4的基础上增加了"安全-带子"(Safety-Belts)的概念。虽然MD5比MD4稍微慢一些,但却更为安全。MD5也为一种非常优秀的中间技术。