搜索结果
找到约 21,037 项符合
网络安全模型 的查询结果
按分类筛选
通讯编程文档 摘 : 通过使用 peer-to-peer(P2P)计算模式在 Internet 物理拓扑基础上建立一个称为 P2P 覆盖网络(P overlay network)的虚拟拓扑结构,有效地建立起一个基
摘 : 通过使用 peer-to-peer(P2P)计算模式在 Internet 物理拓扑基础上建立一个称为 P2P 覆盖网络(P
overlay network)的虚拟拓扑结构,有效地建立起一个基于 Internet 的完全分布式自组织网络路由模型
集中式自组织网络路由模型(hierarchical aggregation self-organizing network,简称 HASN).分别描述了 HASN
由模型的构建目 ...
其他书籍 一本linux下进行网络编程的教程
一本linux下进行网络编程的教程,内容包括网络协议的介绍,进程,berkeley socket,网络安全
CA认证 本程序是用java程序包实现RSA安全认证算法的实现程序
本程序是用java程序包实现RSA安全认证算法的实现程序,可用于网络安全传输和数字签名
通讯编程文档 基于对等访问控制的安全接入基础结构规范
基于对等访问控制的安全接入基础结构规范,国家无线网络安全标准草案,捷通公司递交,这是相干内容的说明。
系统设计方案 通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等)
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地 ...
技术管理 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性
本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 ...
Internet/网络编程 这是一个网络检测的系统
这是一个网络检测的系统,
喜欢网络安全的朋友可以用来学习一下,
希望大家一起进步,
Internet/网络编程 这是一个网络检测的系统
这是一个网络检测的系统,喜欢网络安全的朋友可以用来学习一下,希望大家一起进步
其他 有关复杂网络研究的一篇博士论文
有关复杂网络研究的一篇博士论文,结合具体的复杂网络对象实例,系统研究复杂网络的理论和实践,并且研究复杂网络原理在Ad hoc计算机网络中的应用。选择了汉语词组网络作为实际复杂网络研究对象。提出了一种推广的祸合网络理论模型。 ...
其他书籍 FreeBSD使用大全连载 第1章 引言 第2章 安装与配置 第3章 系统管理和维护 第4章 网络配置与使用 第5章 设置和使用X Window 第6章 定制应用软件与系统内核 第
FreeBSD使用大全连载
第1章 引言
第2章 安装与配置
第3章 系统管理和维护
第4章 网络配置与使用
第5章 设置和使用X Window
第6章 定制应用软件与系统内核
第7章 与Windows系统集成
第8章 系统与网络安全
第9章 设置WWW服务