一本linux下进行网络编程的教程,内容包括网络协议的介绍,进程,berkeley socket,网络安全
上传时间: 2014-07-20
上传用户:dengzb84
本程序是用java程序包实现RSA安全认证算法的实现程序,可用于网络安全传输和数字签名
上传时间: 2014-01-18
上传用户:trepb001
基于对等访问控制的安全接入基础结构规范,国家无线网络安全标准草案,捷通公司递交,这是相干内容的说明。
上传时间: 2015-07-17
上传用户:thesk123
神经网络的自适用算法,利用神经网络对系统辨识和跟踪。此程序为c语言和matlab混和编程,由c语言实现算法,由matlab来显示图形。
上传时间: 2014-11-18
上传用户:pkkkkp
摘 要:介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对 其中的关键技术进行了分析、讨论。 关键词:防火墙;图像内容;网络安全
上传时间: 2015-09-15
上传用户:royzhangsz
毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。 本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。
上传时间: 2014-07-04
上传用户:13188549192
阐述了网络监测的原理和技术,介绍了网络监测系统的实现过程,并对系统的性能优 化进行了讨论。
标签: 网络监测
上传时间: 2014-12-02
上传用户:13215175592
该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此,敬请放心使用。 到目前为止该数据包已经能拦截的特洛伊木马、后门程序、网络蠕虫总数已经接近 500 种,包括世界最流行的SubSeven系列、BO系列、The Thing系列;国产的“广外女生”、“网络神偷”、“冰河”、“东方魔眼”;还有最近流行的“SCO炸弹”、“恶鹰”、“冲击波”、“蠕虫王”、“小邮差”、“灰鸽子”。这些规则极大增强用户的网络安全。 使用方法:解压后将IpRule.DAT复制到SkyNet\Rules下,覆盖原有的IpRule.DAT,打开防火墙将安全级别设置为“自定义”。OK
上传时间: 2013-11-30
上传用户:498732662
ntop网络监控软件,使用方面,既实用又高效,对网络安全管理具有很大作用。
上传时间: 2014-01-26
上传用户:ouyangtongze
一些初级的网络编程,初学网络安全的可以
标签: 网络编程
上传时间: 2016-03-05
上传用户:lingzhichao