摘 : 通过使用 peer-to-peer(P2P)计算模式在 Internet 物理拓扑基础上建立一个称为 P2P 覆盖网络(P overlay network)的虚拟拓扑结构,有效地建立起一个基
摘 : 通过使用 peer-to-peer(P2P)计算模式在 Internet 物理拓扑基础上建立一个称为 P2P 覆盖网络(P overlay network)的虚拟拓扑结构,有效地建立起一个基...
摘 : 通过使用 peer-to-peer(P2P)计算模式在 Internet 物理拓扑基础上建立一个称为 P2P 覆盖网络(P overlay network)的虚拟拓扑结构,有效地建立起一个基...
一本linux下进行网络编程的教程,内容包括网络协议的介绍,进程,berkeley socket,网络安全...
本程序是用java程序包实现RSA安全认证算法的实现程序,可用于网络安全传输和数字签名...
基于对等访问控制的安全接入基础结构规范,国家无线网络安全标准草案,捷通公司递交,这是相干内容的说明。...
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本...
本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tig...
这是一个网络检测的系统, 喜欢网络安全的朋友可以用来学习一下, 希望大家一起进步,...
这是一个网络检测的系统,喜欢网络安全的朋友可以用来学习一下,希望大家一起进步...
有关复杂网络研究的一篇博士论文,结合具体的复杂网络对象实例,系统研究复杂网络的理论和实践,并且研究复杂网络原理在Ad hoc计算机网络中的应用。选择了汉语词组网络作为实际复杂网络研究对象。提出了一种推...
FreeBSD使用大全连载 第1章 引言 第2章 安装与配置 第3章 系统管理和维护 第4章 网络配置与使用 第5章 设置和使用X Window 第6章 定制应用软件与系统内核 第...