• 沒有找到結果。

[PDF] Top 20 网络安全

Has 2531 "网络安全" found on our website. Below are the top 20 most common "网络安全".

网络安全

网络安全

... 10-2 网络通信面临的威胁 (1)截获 攻击者从网络上窃听他人的通信内容,通常把这类攻击称为“截获”。在被动攻击中,攻击者 只是观察和分析某一个协议数据单元 PDU(这里使用 PDU 这一名词是考虑到所涉及的可能是不同 的层次)而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可通过观察 PDU 的协 议控制信息部分,了解正在通信的协议实体的地址和身份,研究 PDU 的长度和传输的频度,以便 ... See full document

58

网络安全技术 - 万水书苑-出版资源网

网络安全技术 - 万水书苑-出版资源网

... 3.计算机病毒、木马与蠕虫 对信息网络安全的一大威胁就是病毒、木马与蠕虫。计算机病毒是指编制者在计算机程 序中插入的破坏计算机功能、毁坏数据、影响计算机使用并能自我复制的一组计算机指令或程 序代码。木马与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,而是 通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以 ... See full document

11

网络安全技术 - 万水书苑-出版资源网

网络安全技术 - 万水书苑-出版资源网

... 1.综合性、整体性原则 应用系统工程的观点、方法,分析网络安全及具体措施。安全措施主要包括行政法律 手段、各种管理制度(人员审查、工作流程、维护保障制度等)及专业措施(识别技术、存取 控制、密码、低辐射、容错、防病毒、采用高安全产品等) 。一个较好的安全措施往往是多种 ... See full document

12

网络安全系统集成 - 万水书苑-出版资源网

网络安全系统集成 - 万水书苑-出版资源网

... 1 网络安全系统集成项目概述 项目导引 计算机网络技术是计算机技术和通信技术的融合与交集,涉及多个交叉学科领域。如今, 各行各业的大、中、小企事业单位都要组建网络,应当以用户的网络应用需求和投资规模为出 发点,综合应用计算机技术和网络通信技术,合理选择各种软硬件产品,通过网络集成商相关 ... See full document

18

计算机网络安全技术 - 万水书苑-出版资源网

计算机网络安全技术 - 万水书苑-出版资源网

... 尤其是很多网络管理员没有起码的网络 安全防范意识, 未能针对所用的网络操作系统采取有效的安全策略和安全机制, 从而给黑客可 乘之机。因此要更好地保证网络安全,第一步就是确保操作系统的安全网络操作系统是用于 ... See full document

27

计算机网络安全实用技术 - 万水书苑-出版资源网

计算机网络安全实用技术 - 万水书苑-出版资源网

... 何时清除审计结果,以及制定合适的审计方案等。 安全审核系统也是网络操作系统中安全系统的非常重要的组成部分,它是对身份验证系 统和资源访问控制系统的必要补充。安全审核系统可以保证在网络安全出现问题时,记录当前 信息,为排除安全故障提供至关重要的信息。Windows ... See full document

24

网络安全技术项目化教程 - 万水书苑-出版资源网

网络安全技术项目化教程 - 万水书苑-出版资源网

... l 掌握常用的网络安全命令。 任务 1 网络基础介绍 【任务描述】 错综复杂的网络和数百上千的计算机怎么才能正常连接?主机之间相互不干涉能正常运 作, 数据又是如何正确地通过网络上传和下载的呢?计算机能通过网络共享资源, 那么网络的 ... See full document

23

网络安全产品调试与部署 - 万水书苑-出版资源网

网络安全产品调试与部署 - 万水书苑-出版资源网

... 在部署 IDS 之前,需要对现有网络结构及网络应用作详细的了解,然后根据网络业务系 统的实际需求配置相应规则库,以便能够及时检测入侵源,记录并通过各种途径通知网络安全 管理员,最大幅度地保障系统安全,并且在提高网络安全的同时不影响业务系统的性能,在进 ... See full document

30

中小型网络安全管理与维护 - 万水书苑-出版资源网

中小型网络安全管理与维护 - 万水书苑-出版资源网

... 案例引入 2006 年 3 月 21 日下午 17 时左右,一名毕业不久参加工作的北京学生王某某通过网上银 行查询 A 银行账户余额时,发现账户分六次共被转走一万零九百元钱,王某某立即挂失该账 户并拨打了 110 报警。不幸的是这不是个案,2006 年 4 月来,北京地区使用 A 银行网上银行 的客户陆续遭受账户中的存款被人转移到陌生账号上,被盗金额从几百到一万不等。在 A 银 行官方网站论坛上,仅 2006 年 3 ... See full document

21

计算机网络安全技术(第二版) - 万水书苑-出版资源网

计算机网络安全技术(第二版) - 万水书苑-出版资源网

... 登记和统计,形成检查报告。如果此连接请求符合预定的安全策略或规则,代理防火墙便会在 用户和服务器之间建立一个“桥”,从而保证其通信。对不符合预定的安全规则的,则阻塞或 抛弃。换句话说,“桥”上设置了很多控制。 同时,应用层网关将内部用户的请求确认后送到外部服务器,再将外部服务器的响应回 送给用户。这种技术对 ISP 很常见,被用于在 Web 服务器上高速缓存信息,并且扮演 Web 客 户和 Web ... See full document

28

《通信网络安全技术》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

《通信网络安全技术》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

... 。 本书先对网络安全的现状做了简单分析,并介绍了一些网络基础知识;接下来用较多的篇幅详细阐述 了密码学、认证技术、网络安全管理技术、防火墙技术、IDS技术和Honey-pot技术;最后,本书对无 线网络和电子商务的安全进行了深入探讨。 ... See full document

4

《网络安全管理实践》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

《网络安全管理实践》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

... 前言 《网管天下》丛书是一套由国内资深网络专家写给网络建设与管理人员的应用实践手册,其目的在于 帮助初、中级网络管理员,全方位地解决网络建设与管理中的各种实际问题,包括综合布线设计、实 施与测试,网络设计与设备选择、连接与配置,网络服务搭建、配置与监控,网络故障诊断、排除与 ... See full document

7

《企业网络安全维护案例精粹》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

《企业网络安全维护案例精粹》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

... 1.3 网络钓鱼的技术分析 ...MS05039的缓冲区溢出攻击第3章 网络设备的安全隐患不 容忽视 3.1 网络设备并非安全固体 3.1.1 采用默认口令的安全问题 ...4.1 网络安全评估系统的 使用介绍 4.1.1 排名第一的安全工具NESSUS ...5.5 安全管理策 略的自动化评估系统 ... See full document

6

《网络安全技术与解决方案》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

《网络安全技术与解决方案》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

... 第1章 网络安全概述 1.1 网络安全的基本问题 1.2 安全范例的变化 1.3 安全准则— —CIA模型 ...1.5 安全模型 1.6 边界安全 1.7 各层的安全 1.8 安 全轮 ...3.3 安全设备的安全管理访问 3.4 设备安全清单 3.5 ... See full document

9

《网络安全技术与解决方案》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

《网络安全技术与解决方案》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

... 对于那些正在研究各类新老安全策略的读者,这本全面、详实的技术书籍可以为他们打开通往知识宝 库的大门;对于那些准备参加CCIE安全考试的考生,《网络安全技术与解决方案(修订版)》亦可成为 照亮他们考试前途的明灯。 通过访问控制列表过滤流量和实施交换机安全特性;配置Cisco IOS路由器防火墙特性和部署ASA与PIX ... See full document

9

现代网络安全技术 - 万水书苑-出版资源网

现代网络安全技术 - 万水书苑-出版资源网

... 3.波分多路复用 波分复用是光信号传输所特有的一种复用方式。众所周知,利用光和光纤来传送信号具 有损耗特别小、传输距离特别长、频带特别宽、不受电磁干扰等优点。近代物理学证明,光在 不同条件下分别具有粒子和电磁波两种性质,即波粒二相性,可以认为光是一种电磁波,所以 广义上来说波分复用也是频分复用。目前,光纤通信用的光频率在 100THz 以上,现在的技术 虽不能对光波进行调频和调相,但可以采用对光的强度进行调制(IM)来传送信号。现在可 ... See full document

29

网络安全技术项目引导教程 - 万水书苑-出版资源网

网络安全技术项目引导教程 - 万水书苑-出版资源网

... 基于数据链路层在网络通信中所处的位置,它不可能提供真正的终端用户级认证,也不能在合 理成本下提供网络内用户间的保密性,仅提供网络接入层安全机制对终端用户来说还是不安全的。 例如,限制设备的信息流等防火墙之类的功能,应在数据链路层加密机制之前设置。 数据链路层保护有一定的局限性,但有些保护机制和高层相比更容易在此层实现。第一种是通 信安全机制,如防范 ... See full document

30

网络安全与管理(第二版) - 万水书苑-出版资源网

网络安全与管理(第二版) - 万水书苑-出版资源网

... A.必须单独放在移动图标之后的图标内 B.必须单独放在移动图标之前的图标内 C.可以和其他对象一起放在移动图标之前的图标内 D.以上均不对 2.要使两个移动图标内设置的对象同时移动,则在移动属性的“执行方式”下拉列表框 中选择( )。 A.同时 B.等待直到完成 C.永久 D.以上均不对 3.在移动图标中创建路径时,能够产生圆滑路径的控制点是( )。 A.三角形 B.正[r] ... See full document

39

网络安全原理与应用(第二版) - 万水书苑-出版资源网

网络安全原理与应用(第二版) - 万水书苑-出版资源网

... 链路层保护不能提供真正的终端用户认证,也不能在合理成本下为被保护网络内的用户 提供用户间的保密性。如果没有其他附加的安全机制,所有交换路由设备都是不安全的,包括 无法限制设备的信息流。如果要求有防火墙之类的功能,应在链路层加密机制之前加入。 由于存在上述局限性,链路层保护可能并不十分有效,但有些保护机制在高层并不容易 ... See full document

34

《计算机网络安全的理论与实践》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

《计算机网络安全的理论与实践》PDF下载_PDF扫描版下载_PDF免费电子书下载_第一图书网

... Network security, originated from meeting the needs of providing data confidentiality over public networks, has grown into a major academic discipline in both computer science and comput[r] ... See full document

8

Show all 2531 documents...