搜索结果
找到约 85 项符合
防范 的查询结果
按分类筛选
- 全部分类
- 其他书籍 (10)
- 其他 (7)
- 技术资料 (7)
- 学术论文 (6)
- 系统设计方案 (5)
- 电子书籍 (4)
- 国标 (3)
- 通信网络 (3)
- 文件格式 (3)
- Internet/网络编程 (3)
- 嵌入式综合 (2)
- 文章/文档 (2)
- 行业发展研究 (2)
- VC书籍 (2)
- 电子书籍 (2)
- 电子工艺,质量及可靠性 (1)
- 技术书籍 (1)
- 设计相关 (1)
- allegro (1)
- 电源技术 (1)
- 单片机编程 (1)
- 无线通信 (1)
- 可编程逻辑 (1)
- OA系统 (1)
- 汇编语言 (1)
- Linux/Unix编程 (1)
- 百货/超市行业 (1)
- 软件设计/软件工程 (1)
- 教育系统应用 (1)
- 通讯编程文档 (1)
- 软件工程 (1)
- 通讯/手机编程 (1)
- 游戏 (1)
- 驱动编程 (1)
- Java编程 (1)
- 网络 (1)
- SQL Server (1)
- 技术教程 (1)
- 教程 (1)
Internet/网络编程 1.支持中文验证码
1.支持中文验证码,让网站更加安全
2.采用ASP.NET 2.0技术制作
3.三层架构设计,层次分明,功能可拓展性强。
4.优化的缓存设计,执行速度是ASP类网站的3~4倍。
5.安全性更高,能够有效防范WEB攻击。
6.面向搜索引擎设计——采用URL重写技术,增加搜索引擎收录机会。
7.前后台代码分离,使前台界面修改更加容易。
8. ...
软件设计/软件工程 嵌入式系统应用工程师借用计算机专家创建的C语言
嵌入式系统应用工程师借用计算机专家创建的C语言,使嵌入式系统应用得以飞速发展,而MISRAC是嵌入式系统应用工程师对C语言嵌入式应用做 出的贡献。如今MISRA C已经被越来越多的企业接受,成为用于嵌入式系统的C语言标准,特别是对安全性要求极高的嵌入式系统,软件应符合MISRA标准。
本文由清华嵌入式系统研究专家,邵贝贝 ...
系统设计方案 通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等)
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地 ...
VC书籍 第一讲:“‘安全第一’的C语言编程规范”
第一讲:“‘安全第一’的C语言编程规范”,简述MISRAC的概况。
第二讲:“跨越数据类型的重重陷阱”,介绍规范的数据定义和操作方式,重点在隐式数据类型转换中的问题。
第三讲:“指针、结构体、联合体的安全规范”,解析如何安全而高效地应用指针、结构体和联合体。
第四讲:“防范表达式的失控”,剖析MISR ...
系统设计方案 基于网络的视频监控系统 随着时代的发展
基于网络的视频监控系统
随着时代的发展,人们对安全防范也越来越重视,而数字化视频监控系统在音视频录像、报警录像联动、硬盘存储、多画面显示等方面都有突出表现,因此在安防领域逐渐占有了一席之地。本文提出的基于网络的视频监控系统实现了对数字硬盘录像机的控制功能,其远程客户端软件可以同时播放四路具有高达Dl分 ...
电子书籍 本书是一本很不错的关于电脑知识的书籍
本书是一本很不错的关于电脑知识的书籍,详细的讲述了各种系统故障的解决以及系统优化,各种病毒的防范以及清除
通讯编程文档 近年来
近年来,防火墙在网络中得到了广泛的应用。它能够比较有效地防范病毒与黑客的攻击,保护网络的安全。但是也带来了一些不利影响,使一些需要进行网络通信的应用软件系统不能正常工作。本文结合作者的工作,介绍了一个解决方案。并且重点介绍了通过HTTP Tunneling技术使用基于文本的HTTP协议传送二进制数据的方法。 ...
其他书籍 rootkit技术
rootkit技术,欢迎下载,英文书名:Rootkits:Subverting the Windows Kernel
计算机安全图书中第一本关于终极后门程序——Rootkit的详尽指南!
世界级软件安全专家、rootkit.com创始人Greg Hoglund教您全面掌握rootkit,提升自己的安全防范能力