基于对等访问控制的安全接入基础结构规范,国家无线网络安全标准草案,捷通公司递交,这是相干内容的说明。
上传时间: 2015-07-17
上传用户:thesk123
神经网络的自适用算法,利用神经网络对系统辨识和跟踪。此程序为c语言和matlab混和编程,由c语言实现算法,由matlab来显示图形。
上传时间: 2014-11-18
上传用户:pkkkkp
摘 要:介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对 其中的关键技术进行了分析、讨论。 关键词:防火墙;图像内容;网络安全
上传时间: 2015-09-15
上传用户:royzhangsz
毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。 本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。
上传时间: 2014-07-04
上传用户:13188549192
阐述了网络监测的原理和技术,介绍了网络监测系统的实现过程,并对系统的性能优 化进行了讨论。
标签: 网络监测
上传时间: 2014-12-02
上传用户:13215175592
该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此,敬请放心使用。 到目前为止该数据包已经能拦截的特洛伊木马、后门程序、网络蠕虫总数已经接近 500 种,包括世界最流行的SubSeven系列、BO系列、The Thing系列;国产的“广外女生”、“网络神偷”、“冰河”、“东方魔眼”;还有最近流行的“SCO炸弹”、“恶鹰”、“冲击波”、“蠕虫王”、“小邮差”、“灰鸽子”。这些规则极大增强用户的网络安全。 使用方法:解压后将IpRule.DAT复制到SkyNet\Rules下,覆盖原有的IpRule.DAT,打开防火墙将安全级别设置为“自定义”。OK
上传时间: 2013-11-30
上传用户:498732662
ntop网络监控软件,使用方面,既实用又高效,对网络安全管理具有很大作用。
上传时间: 2014-01-26
上传用户:ouyangtongze
一些初级的网络编程,初学网络安全的可以
标签: 网络编程
上传时间: 2016-03-05
上传用户:lingzhichao
校园网规划与设计 摘 要 该设计方案主要完成对长岭四中校园网络的组网,布线组网及解决方案。 主要介绍了长岭四中校园网中主干传输网和Internet接入网的组网,所要完成的是组网的整个过程。重点的说明了校园网的设计思想、网络拓扑图、难点技术和解决方案。 校园网的详细设计过程主要是从校园网主干传输网方案设计,Internet接入方案设计,远程访问控制,子网划分设计,网络设备选型方案设计及其网络管理系统方案设计这几个方面考虑的。 关键词:网络拓扑图;IP划分;主干网设计;信息服务方案
上传时间: 2016-03-15
上传用户:x4587
<网络管理原理与实践>本书共6章,先后介绍了网络管理的基本概念、地位、目标和主要指标,网络管理的功能结构和含义,网络管理系统的基本组成和相关技术,专业网络管理标准,电信网和IP网络的管理内容、特点和比较,一些网络管理体系结构等,最后还介绍了网络管理的综合化的智能化所涉及的基本概念和发展趋势。
上传时间: 2016-04-15
上传用户:lgnf