虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

系统/网络安全

  • 近年来

    近年来,随着计算机技术的发展和互联网时代的到来,我们已经进入了信息时代,也有人称为数字化时代,在这数字化的时代里,学校的教学管理都受到了极大的挑战。Internet技术持续迅猛的发展,也给传统的办学提出了新的模式。通过设计和建设网络拓扑架构、网络安全系统、数据库基础结构、信息共享与管理、信息的发布与管理,从而方便管理者、老师和学生间信息发布、信息交流和信息共享。以现代计算技术、网络技术为基础的数字化教学主要是朝着信息化、网络化、现代化的目标迈进。作为新型的办学模式,它们具有对于教育、教学过程来说极为宝贵的特性,可以为新型办学模式的建构提供理想的环境。在此开发的大学信息学院管理信息系统,旨在探索一种以互联网为基础的办学模式。通过这种新的模式,为信息学院营造一种新的办学环境,使管理突破时空限制,扩大教学规模,提高工作效率和办学水平,使学校管理者、教师和学生可以在任何时候、任何地点通过网络进行学习与交流。

    标签:

    上传时间: 2013-12-18

    上传用户:kr770906

  • 网络流量伪装算法的设计与实现

    网络流量伪装算法的设计与实现,可作毕业设计!网络安全方向!

    标签: 网络流量 算法

    上传时间: 2015-06-19

    上传用户:daguda

  • 一本linux下进行网络编程的教程

    一本linux下进行网络编程的教程,内容包括网络协议的介绍,进程,berkeley socket,网络安全

    标签: linux 网络编程 教程

    上传时间: 2014-07-20

    上传用户:dengzb84

  • 本程序是用java程序包实现RSA安全认证算法的实现程序

    本程序是用java程序包实现RSA安全认证算法的实现程序,可用于网络安全传输和数字签名

    标签: java 程序 RSA 安全认证

    上传时间: 2014-01-18

    上传用户:trepb001

  • LxShop是一套采用php+mysql的多用户网上商城系统

    LxShop是一套采用php+mysql的多用户网上商城系统,安全、负载量高,访问迅捷,能与论坛、博客、CMS等系统整合并支持一站登陆。功能包括用户管理、商品管理、订单管理、销售统计、广告/公告管理、附件管理等,这些管理权限与用户等级挂钩。内置多套模板,支持界面个

    标签: LxShop mysql php 多用

    上传时间: 2015-07-05

    上传用户:qlpqlq

  • 基于对等访问控制的安全接入基础结构规范

    基于对等访问控制的安全接入基础结构规范,国家无线网络安全标准草案,捷通公司递交,这是相干内容的说明。

    标签: 访问控制 安全接入

    上传时间: 2015-07-17

    上传用户:thesk123

  • 摘 要:介绍了基于图像内容过滤的防火墙技术的研究现状

    摘 要:介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对 其中的关键技术进行了分析、讨论。 关键词:防火墙;图像内容;网络安全

    标签: 图像 防火墙 研究现状

    上传时间: 2015-09-15

    上传用户:royzhangsz

  • 毕业设计论文-反病毒的 随着网络技术的不断发展

    毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。 本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。

    标签: 毕业设计 反病毒 发展 论文

    上传时间: 2014-07-04

    上传用户:13188549192

  • 动态资源分配系统的设计 目的与要求: 本设计的目的是通过编写和调试一个系统动态分配资源的简单模拟程序

    动态资源分配系统的设计 目的与要求: 本设计的目的是通过编写和调试一个系统动态分配资源的简单模拟程序,观察死锁产生的条件,并采用适当的算法,有效地防止和避免死锁的发生。具体要求如下: ⑴模拟一个银行家算法; ⑵初始化时让系统拥有一定的资源; ⑶用键盘输入的方式申请资源; ⑷如果预分配后,系统处于安全状态,则修改系统的资源分配情况; ⑸如果预分配后,系统处于不安全状态,则提示不能满足请求。

    标签: 动态资源 分配 动态分配

    上传时间: 2013-11-30

    上传用户:gtf1207

  • 该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此

    该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此,敬请放心使用。 到目前为止该数据包已经能拦截的特洛伊木马、后门程序、网络蠕虫总数已经接近 500 种,包括世界最流行的SubSeven系列、BO系列、The Thing系列;国产的“广外女生”、“网络神偷”、“冰河”、“东方魔眼”;还有最近流行的“SCO炸弹”、“恶鹰”、“冲击波”、“蠕虫王”、“小邮差”、“灰鸽子”。这些规则极大增强用户的网络安全。 使用方法:解压后将IpRule.DAT复制到SkyNet\Rules下,覆盖原有的IpRule.DAT,打开防火墙将安全级别设置为“自定义”。OK

    标签: 500 数据包 木马 程序

    上传时间: 2013-11-30

    上传用户:498732662