• 沒有找到結果。

[PDF] Top 20 网络与信息安全教程 - 万水书苑-出版资源网

Has 10000 "网络与信息安全教程 - 万水书苑-出版资源网" found on our website. Below are the top 20 most common "网络与信息安全教程 - 万水书苑-出版资源网".

网络与信息安全教程 - 万水书苑-出版资源网

网络与信息安全教程 - 万水书苑-出版资源网

... 在上述例子中,由于银行和储户之间的业务往来是秘密进行的,所以这个数字签名系统 除要求鉴定信息信息发送者的真实性以外,还要求保密性。然而,并非所有的数字签名系统 都要求保密性。G.J.Simmons 举了下面一个不能容忍保密性的数字签名的实际应用例子。 【例 2】假设美国和俄罗斯签订了一项禁止一切地下核试验的条约,那么如何对这个条约 进行监督呢?在美国的 Sandia ... See full document

24

网络安全技术项目化教程 - 万水书苑-出版资源网

网络安全技术项目化教程 - 万水书苑-出版资源网

... Bash 安全漏洞影响了许多用户。Bash 是 Linux 用户广泛使用的 一款用于控制的命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所 有运行 Bash 的电脑都存在漏洞,所以受影响的系统数量有限。不过,Shellshock 本身的破坏 力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或 ... See full document

23

网络安全技术项目引导教程 - 万水书苑-出版资源网

网络安全技术项目引导教程 - 万水书苑-出版资源网

... 基于数据链路层在网络通信中所处的位置,它不可能提供真正的终端用户级认证,也不能在合 理成本下提供网络内用户间的保密性,仅提供网络接入层安全机制对终端用户来说还是不安全的。 例如,限制设备的信息流等防火墙之类的功能,应在数据链路层加密机制之前设置。 数据链路层保护有一定的局限性,但有些保护机制和高层相比更容易在此层实现。第一种是通 信安全机制,如防范 ... See full document

30

网络安全产品调试与部署 - 万水书苑-出版资源网

网络安全产品调试与部署 - 万水书苑-出版资源网

... 1.基于主机的入侵检测系统 这类 IDS 对多种来源的系统和事件日志进行监控,发现可疑活动。基于主机的入侵检测 系统也叫做主机 IDS,最适合于检测那些可以信赖的内部人员的误用,以及已经避开了传统的 检测方法而渗透到网络中的活动。除了完成类似事件日志阅读器的功能,主机 IDS 还对“事 件/日志/时间”进行签名分析。许多产品中还包含了启发式功能。因为主机 IDS 几乎是实时工 ... See full document

30

中小型网络安全管理与维护 - 万水书苑-出版资源网

中小型网络安全管理与维护 - 万水书苑-出版资源网

... 蠕虫等) ,拒绝服务攻击(常见的类型有带宽占用、资源消耗、程序和路由缺陷利用以及攻击 DNS 等) ,内部人员的滥用和蓄意破坏,社会工程学攻击(利用人的本能反应、好奇心、贪便宜 等弱点进行欺骗和伤害等),非授权访问(主要是黑客攻击、盗窃和欺诈等)等,这些威胁有的 是针对安全技术缺陷,有的是针对安全管理缺失。2010 年 1 月 12 日,百度遭受到了自建立以来 ... See full document

21

网络安全技术 - 万水书苑-出版资源网

网络安全技术 - 万水书苑-出版资源网

... 3.5 个网 站被黑客篡改,数量较 2009 年下降 21.5%,但其中被篡改的政府网站却高达 4635 个,比 2009 年上升 67.6%。网络违法犯罪行为的趋利化特征明显,大型电子商务、金融机构、第三方在线 支付网站逐渐成为网络钓鱼的主要对象, 黑客通过仿冒上述网站或伪造购物网站诱使用户进行 网上交易,从而窃取用户的账号密码,并且造成用户经济损失。2010 年国家互联网应急中心 ... See full document

11

网络安全技术 - 万水书苑-出版资源网

网络安全技术 - 万水书苑-出版资源网

... (4)不安全网络通信信道和通信协议。信息网络自身的运行机制是一种开放性的协议 机制。网络节点之间的通信是按照固定的机制,通过协议数据单元来完成的,以保证信息流按 “包”或“帧”的形式无差错地传输。那么,只要所传的信息格式符合协议所规定的协议数据 单元格式,那么,这些信息“包”或“帧”就可以在网上自由通行。至于这些协议数据单元是 ... See full document

12

网络广告与设计行动式学习教程 - 万水书苑-出版资源网

网络广告与设计行动式学习教程 - 万水书苑-出版资源网

... 我们都知道,按照传统的方式,教材写的呢那是相当理论、相当逻辑,讲究个严密性, 似乎这样方能体现学问之严肃。其实教材不仅要能授人以鱼,而且最好也能授人以渔。这么 说,教材中就应该有学法之道啦,为此教材也需要写得有趣点儿,成为好看的吧。人文社 会科学的教材尤其无需老是“板着脸”嘛。那么对活蹦乱跳的网络广告设计是不是把教材写 的活泼些才好呢?那个叫啥子“当年明月”的不是一改历史书籍的“高深”写法,把《明朝 ... See full document

10

网络操作系统项目教程 - 万水书苑-出版资源网

网络操作系统项目教程 - 万水书苑-出版资源网

... 3.4 DNS 子域和委派配置 任务九 DNS 子域和委派部署规划 【任务描述】 JSGroup 集团公司由于业务发展的需要,需要在全国各大城市建立分公司,扩展公司在行 业的影响力和市场占有率。 目前已经在成都和南京建立了分公司, 并且南京分公司也准备建立 自 己 的 内 部 局 域 网 , 规 划 的 域 名 是 nanjing.jsgroup.cn , 成 都 子 公 司 规 划 的 域 名 为 ... See full document

31

计算机网络基础教程 - 万水书苑-出版资源网

计算机网络基础教程 - 万水书苑-出版资源网

... (3)交叠虚拟局域网:是在基于端口划分虚拟局域网的基础上提出来的,最早的交换机 每一个端口只能同时属于一个虚拟局域网,交叠虚拟局域网允许一个交换机端口同时属于多 个虚拟局域网。这种技术可以解决一些突发性的、临时性的虚拟局域网划分。比如在一个科 研机构,已经划分了若干个虚拟局域网,但是因为某个科研任务,从各个虚拟局域网里面抽 调出技术人员临时组成课题组,要求课题组内部通信自如,同时各科研人员还要保持和原来 ... See full document

47

网络安全与管理(第二版) - 万水书苑-出版资源网

网络安全与管理(第二版) - 万水书苑-出版资源网

... 选择“沿路径移至任意点”的移动图标属性面板其他移动图标属性面板不同的是:在 “远端范围”下拉列表框中只有“循环”和“在终点停止”两项设置。 在右侧的 3 个文本框中可以输入数值型变量、函数和表达式来建立路径,“基点”表示所建 立的路径起点, “终点”表示路径的结束点,“目标”表示移动对象的移动终点,如图 8-53 所示。 ... See full document

39

现代网络安全技术 - 万水书苑-出版资源网

现代网络安全技术 - 万水书苑-出版资源网

... 3.波分多路复用 波分复用是光信号传输所特有的一种复用方式。众所周知,利用光和光纤来传送信号具 有损耗特别小、传输距离特别长、频带特别宽、不受电磁干扰等优点。近代物理学证明,光在 不同条件下分别具有粒子和电磁波两种性质,即波粒二相性,可以认为光是一种电磁波,所以 广义上来说波分复用也是频分复用。目前,光纤通信用的光频率在 100THz 以上,现在的技术 虽不能对光波进行调频和调相,但可以采用对光的强度进行调制(IM)来传送信号。现在可 ... See full document

29

网络安全系统集成 - 万水书苑-出版资源网

网络安全系统集成 - 万水书苑-出版资源网

... (2)对公司自身来说,其科研人员承担了大量的产品研制开发任务,在开发过程中的 数据需要采取严格的保护措施。这部分网络还提供给异地的分支结构的科研人员访问,如果安 全性缺失会造成自主知识产权的泄露。 (3)公司网络管理结构相对复杂,没有系统的安全管理和安全事件监控机制。一旦遇到 ... See full document

18

计算机网络安全技术 - 万水书苑-出版资源网

计算机网络安全技术 - 万水书苑-出版资源网

... 尽管安全性程序员把这些漏洞包含进他们的搜索器程序中作为检查的选择, 这些规则也总是在 漏洞出现一段时间后才被制定出来。 大多数的 A 类漏洞是由于较差的系统管理或设置有误造成的。典型的设置错误是在驱动 器上任意存放的脚本例程。 这些脚本有时会为网络入侵者提供一些访问权限, 有时甚至提供超 级用户访问权限,如 Test.cgi 文件的缺陷是允许网络入侵者读取 CGI 目录下的文件。要补救该 类漏洞, ... See full document

27

计算机网络技能模块教程 - 万水书苑-出版资源网

计算机网络技能模块教程 - 万水书苑-出版资源网

... 本章的主要任务是掌握组织单位的管理及组策略应用等技能。在较大规模的域网络中通 过采用组织单位对网络中的用户和资源进行分层次组织和管理可以大大提高网络的管理效率, 降低网络管理人员的劳动强度。同时,网络管理人员还希望利用某些手段对连接到网络上的用 户和计算机的工作环境进行统一和灵活高效的控制,组策略正是完成该任务的理想工具。 ... See full document

14

无线网络组建项目教程 - 万水书苑-出版资源网

无线网络组建项目教程 - 万水书苑-出版资源网

... WLAN 宣称的速度并不一定准确对应于它的实际速度。交换式以太不同,WLAN 是 一种共享介质,它更像是老式以太的集线器模型,将可用的吞吐量分割为若干份而不是为每 个接入设备提供专线速度。这一限制(通过电波传输数据时还会有 50%的损耗)对无线网络 的吞吐量规划而言是一个很大的问题,计算接入点数目时最好多预留一些空间。仅仅根据用户 ... See full document

85

计算机网络应用技能教程 - 万水书苑-出版资源网

计算机网络应用技能教程 - 万水书苑-出版资源网

... 两大部分,其中头部描述浏览器所需的信息,而主体则包含所要说明的具体内容。HTML 文 档制作不是很复杂,且功能强大,支持不同数据格式的文件嵌入,这也是 WWW 盛行的原因 之一。其主要特点是简易性、可扩展性、平台无关性。 是人类历史上最深远、最广泛的传播媒介。今天,使全世界的人们以史无 ... See full document

48

网络安全原理与应用(第二版) - 万水书苑-出版资源网

网络安全原理与应用(第二版) - 万水书苑-出版资源网

... 链路层保护不能提供真正的终端用户认证,也不能在合理成本下为被保护网络内的用户 提供用户间的保密性。如果没有其他附加的安全机制,所有交换路由设备都是不安全的,包括 无法限制设备的信息流。如果要求有防火墙之类的功能,应在链路层加密机制之前加入。 由于存在上述局限性,链路层保护可能并不十分有效,但有些保护机制在高层并不容易 ... See full document

34

计算机网络安全实用技术 - 万水书苑-出版资源网

计算机网络安全实用技术 - 万水书苑-出版资源网

... 服务进程(Daemon)是 Linux 操作系统的核心程序,是外界主机互相交互的主要途径, 同时也是连接 Internet 的大门。 1.配置独立的专用服务器,增加负荷能力,降低风险 Linux 作为优秀的网络操作平台,完全有能力胜任运行多个服务器。比如,它可以作为 Web 服务器,同时也可以充当 FTP 服务器和 Mail 服务器。这样做的好处在于能够降低投资成 ... See full document

24

网络工程组网技术实用教程 - 万水书苑-出版资源网

网络工程组网技术实用教程 - 万水书苑-出版资源网

... 符合相关法规的网络工程项目,必须纳入招投标活动。 网络工程项目的招标通常分为项目整体招标、项目局部招标两种不同的形式。作为工程项目的 整体招标,包括了网络系统的设计、硬件软件配置、机房装修、综合布线、安装调试等整套网络工 程的一系列内容一并举行招标。作为项目的局部招标,则是将网络工程中部分内容,如网络设备采 ... See full document

22

Show all 10000 documents...