通知: 选修《信息安全》的同学请注意了,本课已停课了,不再上了,期末成绩是以交作业的形式来考核,作业有2个,少交一个将不会及格. 1.编程题: 用任何一种语言编写一个扫描器,扫描形式不限,必须能对端口进行扫描,如果觉的能力有限的同学,可以选择本书第三章,课后的任意一道编程题来做.(本题编好以后,用邮件的形式发给他,E-mail:gyx317@21cn.com,邮件的主题请写清楚学院、01级、学号、姓名
上传时间: 2014-12-04
上传用户:zhouchang199
计算机网络,按照网络长层自顶向下的顺序来描述网络.是国外的一本优秀教材
上传时间: 2014-07-07
上传用户:lanwei
传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结
上传时间: 2013-12-18
上传用户:希酱大魔王
本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。
上传时间: 2015-03-24
上传用户:yuanyuan123
迭代回朔算法是计算机中很常用的算法, 我的程序是一个八皇后问题。
上传时间: 2015-03-24
上传用户:wab1981
本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。
上传时间: 2015-03-25
上传用户:
利用网络信息加密技术实现电子邮件的安全传输,其中有加密算法和使用mfc的csmtp类构成的一个发送电子邮件的程序
上传时间: 2013-12-27
上传用户:变形金刚
论文从计算机取证角度出发,详细研究操作系统内核、入侵与反入侵策略、网络监测技术、系统分析技术等。用软件工程的方法,设计实现适合于Windows NT/2000/XP操作系统下的计算机取证软件
上传时间: 2015-03-25
上传用户:Miyuki
一个很好的学习java_2安全技术的教程
上传时间: 2014-02-08
上传用户:wff
此代码可以实现远程关闭网络计算机,希望大家能指出该代码需要改进的地方
上传时间: 2014-01-11
上传用户:15736969615