搜索结果
找到约 34,799 项符合
网络安全技术 的查询结果
按分类筛选
- 全部分类
- 学术论文 (52)
- 技术资料 (31)
- 其他书籍 (14)
- 系统设计方案 (12)
- 单片机编程 (10)
- 通信网络 (9)
- 加密解密 (7)
- 技术书籍 (6)
- 其他 (6)
- Internet/网络编程 (6)
- Java编程 (5)
- 嵌入式综合 (4)
- 无线通信 (4)
- Java书籍 (4)
- 软件设计/软件工程 (4)
- 书籍源码 (4)
- 文章/文档 (3)
- Linux/Unix编程 (3)
- 企业管理 (3)
- 测试测量 (2)
- 通讯编程文档 (2)
- 技术管理 (2)
- Applet (2)
- 电子书籍 (2)
- DSP编程 (1)
- 传感与控制 (1)
- 工控技术 (1)
- SQL Server (1)
- 认证考试资料 (1)
- 3G开发 (1)
- 软件工程 (1)
- 手机WAP编程 (1)
- Delphi控件源码 (1)
- VC书籍 (1)
- *行业应用 (1)
- 论文 (1)
- VIP专区 (1)
VIP专区 17份 Android 开发教程、文档、书籍类资料合集
Android学习指南.pdf
12.2M2020-03-03 16:14
Android网络开发技术实战详解.pdf
2.6M2020-03-03 16:14
android特色开发例子(音乐播放器).doc
667KB2020-03-03 16:14
android数据库实例.doc
28KB2020-03-03 16:14
Android开发实例:获取电话薄的信息.doc
106KB2020-03-03 16:14
Android开发实例:打电话.doc
213KB2020-03-0 ...
加密解密 利用网络信息加密技术实现电子邮件的安全传输
利用网络信息加密技术实现电子邮件的安全传输,其中有加密算法和使用mfc的csmtp类构成的一个发送电子邮件的程序
技术管理 有关网络系统安全的技术文档,有需要的朋友可以下载查看
有关网络系统安全的技术文档,有需要的朋友可以下载查看
其他书籍 这是一本学习网络技术安全不可多得的PPT教材,讲得比较透彻.
这是一本学习网络技术安全不可多得的PPT教材,讲得比较透彻.
Internet/网络编程 利用网络信息加密技术实现电子邮件的安全传输。
利用网络信息加密技术实现电子邮件的安全传输。
学术论文 入侵检测系统的网络包分类技术研究
基于FPGA技术的网络入侵检测是未来的发展方向,而网络包头的分类是入侵检测系统的关键。 文章首先介绍了FPGA技术的基本原理以及其在信息安全方面的应用,接着介绍入侵检测系统以及FPGA技术在入侵检测系统中的应用。 分析了几种比较出名的网络包分类算法,包括软件分类方法、TCAM分类算法、BV算法、Tree Bitmap算法以及端口 ...
嵌入式综合 基于嵌入式技术的网络开票系统的设计
本文介绍了一种基于嵌入式技术的网络开票系统的设计方法,该系统采用客户端-服务器的形式,在实现了税务数据的实时采集、同步传输与反馈的同时,也充分保障了数据安全,为税务信息化建设所面临的问题提供了新的解决思路。
...
其他 科汛网站管理系统(KeSion CMS) v2.2 是科汛网络基于ASP技术开发的网站管理系统
科汛网站管理系统(KeSion CMS) v2.2 是科汛网络基于ASP技术开发的网站管理系统,是一个经过完善设计并适用于各种服务器环境的易用、高效、快速、安全、优秀的网站解决方案。
初始用户名:admin 密码admin
系统设计方案 论文标题:组播安全机制的研究与设计 作者:于福海 作者专业:计算机技术 导师姓名:原萍 授予学位:硕士 授予单位:东北大学 授予学位时间:20050701 论文页数:1-61 文摘
论文标题:组播安全机制的研究与设计
作者:于福海
作者专业:计算机技术
导师姓名:原萍
授予学位:硕士
授予单位:东北大学
授予学位时间:20050701
论文页数:1-61
文摘语种:中文文摘
分类号:TP393.08
关键词:组播通信 安全机制 源认证 组密钥管理
摘要:本文结合课题实际特点,以组播安全为主题,对310网(全军局域网)中的 ...
软件设计/软件工程 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术
1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这 ...