本程序是用java程序包实现RSA安全认证算法的实现程序,可用于网络安全传输和数字签名
上传时间: 2014-01-18
上传用户:trepb001
基于对等访问控制的安全接入基础结构规范,国家无线网络安全标准草案,捷通公司递交,这是相干内容的说明。
上传时间: 2015-07-17
上传用户:thesk123
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地防范网络攻击,维护自己的权益不受侵犯,就需要我们尽量了解网络攻击的各种原理和手段、网络中存在的各种漏洞,以便及时维护我们的系统。 关键字:网络安全,网络攻击,防范措施
上传时间: 2015-08-06
上传用户:manlian
本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。
上传时间: 2014-01-11
上传用户:秦莞尔w
这是一个网络检测的系统, 喜欢网络安全的朋友可以用来学习一下, 希望大家一起进步,
标签: 网络检测
上传时间: 2014-01-21
上传用户:yimoney
毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。 本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。
上传时间: 2014-07-04
上传用户:13188549192
这是一个网络检测的系统,喜欢网络安全的朋友可以用来学习一下,希望大家一起进步
标签: 网络检测
上传时间: 2013-12-26
上传用户:Zxcvbnm
FreeBSD使用大全连载 第1章 引言 第2章 安装与配置 第3章 系统管理和维护 第4章 网络配置与使用 第5章 设置和使用X Window 第6章 定制应用软件与系统内核 第7章 与Windows系统集成 第8章 系统与网络安全 第9章 设置WWW服务
上传时间: 2016-01-02
上传用户:朗朗乾坤
该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此,敬请放心使用。 到目前为止该数据包已经能拦截的特洛伊木马、后门程序、网络蠕虫总数已经接近 500 种,包括世界最流行的SubSeven系列、BO系列、The Thing系列;国产的“广外女生”、“网络神偷”、“冰河”、“东方魔眼”;还有最近流行的“SCO炸弹”、“恶鹰”、“冲击波”、“蠕虫王”、“小邮差”、“灰鸽子”。这些规则极大增强用户的网络安全。 使用方法:解压后将IpRule.DAT复制到SkyNet\Rules下,覆盖原有的IpRule.DAT,打开防火墙将安全级别设置为“自定义”。OK
上传时间: 2013-11-30
上传用户:498732662
ntop网络监控软件,使用方面,既实用又高效,对网络安全管理具有很大作用。
上传时间: 2014-01-26
上传用户:ouyangtongze