搜索结果

找到约 21,037 项符合 网络安全模型 的查询结果

技术书籍 神经网络15本

·人工神经网络与模拟进化计算.pdf人工神经网络与盲信号处理.pdf人工神经网络实用教程.pdf人工神经网络理论及应用.pdf人工神经网络建造.pdf人工神经网络技术及应用.pdf人工神经网络的模型及其应用.pdf人工神经网络导论.pdf人工神经网络——第六代计算机的实现.pdf基于神经网络的智能诊断.pdf二进前项人工神经网络----理论及 ...
https://www.eeworm.com/dl/537/14733.html
下载: 51
查看: 1098

通信网络 个人便携式网络硬件防水墙设计

文中介绍了防水墙技术和数据包过滤技术,针对个人计算机网络安全的问题,设计了一种便携式的防水墙系统。本系统运用了防水墙技术和网络数据包过滤技术,采用MEGA128单片机控制DM9000网络控制器的方法,对本地计算机发出的数据进行过滤,达到了防止信息被窃取的目的。 ...
https://www.eeworm.com/dl/564/33277.html
下载: 43
查看: 1035

嵌入式综合 LINUX系统分析与高级编程技术

本书介绍Linux环境下的编程方法,内容包括Linux系统命令、 Shell脚本、编程语言(gawk、Perl)、系统内核、安全体系、X Window等,内容丰富、论述全面,涵盖了Linux系统的方方面面。本书附带光盘包括了RedHat Linux系统的最新版本,及安装方法,还包括本书的大量程序代码,极大地方便了读者,为使用和将要使用Linux系统的技术 ...
https://www.eeworm.com/dl/566/35867.html
下载: 75
查看: 1099

电子书籍 安全焦点文档精华

安全焦点文档精华,是安全焦点的精华总结,针对网络安全,计算机安全等各个方面,全面,实用,对安全感兴趣的朋友不要错过啦
https://www.eeworm.com/dl/cadence/ebook/101467.html
下载: 143
查看: 1015

Internet/网络编程 基于TCP/IP协议的网络入侵检测系统是在Linux平台下

基于TCP/IP协议的网络入侵检测系统是在Linux平台下,充分利用Linux的网络特性来设计的网络安全防御系统的一部分。在完全理解TCP/IP通讯协议的基础上来开发基于网络的入侵检测系统,它主要包括以下几个部分:数据包拦截器,数据包分析器,数据包生成器,远程通讯控制模块,集中管理模块等。 关键字:入侵检测系统,网络安全 ...
https://www.eeworm.com/dl/620/103666.html
下载: 175
查看: 1076

其他书籍 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性

本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 ...
https://www.eeworm.com/dl/542/132698.html
下载: 108
查看: 1160

Java书籍 本书明确而详尽地阐述了Java平台安全性

本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、 ...
https://www.eeworm.com/dl/656/133083.html
下载: 52
查看: 1027

其他 网络攻击与防护概念性内容

网络攻击与防护概念性内容,包括前言,网络安全和风险分析,以后更新
https://www.eeworm.com/dl/534/138866.html
下载: 123
查看: 1025

加密解密 加密解密,安全工具!很有意思的代码

加密解密,安全工具!很有意思的代码,希望对网络安全的人有用!·
https://www.eeworm.com/dl/519/161812.html
下载: 63
查看: 1029

网络 网络流量伪装算法的设计与实现

网络流量伪装算法的设计与实现,可作毕业设计!网络安全方向!
https://www.eeworm.com/dl/635/166188.html
下载: 142
查看: 1060