• 沒有找到結果。

[PDF] Top 20 网络安全技术 - 万水书苑-出版资源网

Has 10000 "网络安全技术 - 万水书苑-出版资源网" found on our website. Below are the top 20 most common "网络安全技术 - 万水书苑-出版资源网".

网络安全技术 - 万水书苑-出版资源网

网络安全技术 - 万水书苑-出版资源网

... 3.5 个网 站被黑客篡改,数量较 2009 年下降 21.5%,但其中被篡改的政府网站却高达 4635 个,比 2009 年上升 67.6%。网络违法犯罪行为的趋利化特征明显,大型电子商务、金融机构、第三方在线 支付网站逐渐成为网络钓鱼的主要对象, 黑客通过仿冒上述网站或伪造购物网站诱使用户进行 网上交易,从而窃取用户的账号密码,并且造成用户经济损失。2010 年国家互联网应急中心 ... See full document

11

网络安全技术 - 万水书苑-出版资源网

网络安全技术 - 万水书苑-出版资源网

... (4)不安全网络通信信道和通信协议。信息网络自身的运行机制是一种开放性的协议 机制。网络节点之间的通信是按照固定的机制,通过协议数据单元来完成的,以保证信息流按 “包”或“帧”的形式无差错地传输。那么,只要所传的信息格式符合协议所规定的协议数据 单元格式,那么,这些信息“包”或“帧”就可以在网上自由通行。至于这些协议数据单元是 ... See full document

12

现代网络安全技术 - 万水书苑-出版资源网

现代网络安全技术 - 万水书苑-出版资源网

... 18 倍。自 20 世纪 80 年代以来,科学家就开始采用 1310nm 和 1550nm 光波成功地实现了频分复用,而且可以用于双向传输,90 年代随着 EDFA 技术的进展,又成功地在 1550nm 窗口下实现了以 ...DWDM 技术在一根光纤上使传 送速率达到 40Gb/s ... See full document

29

计算机网络安全技术 - 万水书苑-出版资源网

计算机网络安全技术 - 万水书苑-出版资源网

... 尽管安全性程序员把这些漏洞包含进他们的搜索器程序中作为检查的选择, 这些规则也总是在 漏洞出现一段时间后才被制定出来。 大多数的 A 类漏洞是由于较差的系统管理或设置有误造成的。典型的设置错误是在驱动 器上任意存放的脚本例程。 这些脚本有时会为网络入侵者提供一些访问权限, 有时甚至提供超 级用户访问权限,如 Test.cgi 文件的缺陷是允许网络入侵者读取 CGI 目录下的文件。要补救该 类漏洞, ... See full document

27

网络安全技术项目化教程 - 万水书苑-出版资源网

网络安全技术项目化教程 - 万水书苑-出版资源网

... Bash 安全漏洞影响了许多用户。Bash 是 Linux 用户广泛使用的 一款用于控制的命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所 有运行 Bash 的电脑都存在漏洞,所以受影响的系统数量有限。不过,Shellshock 本身的破坏 力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或 ... See full document

23

网络安全技术项目引导教程 - 万水书苑-出版资源网

网络安全技术项目引导教程 - 万水书苑-出版资源网

... 基于数据链路层在网络通信中所处的位置,它不可能提供真正的终端用户级认证,也不能在合 理成本下提供网络内用户间的保密性,仅提供网络接入层安全机制对终端用户来说还是不安全的。 例如,限制设备的信息流等防火墙之类的功能,应在数据链路层加密机制之前设置。 数据链路层保护有一定的局限性,但有些保护机制和高层相比更容易在此层实现。第一种是通 信安全机制,如防范 ... See full document

30

计算机网络安全技术(第二版) - 万水书苑-出版资源网

计算机网络安全技术(第二版) - 万水书苑-出版资源网

... (1)优良的性能。新一代防火墙系统不仅应该能更好地保护防火墙后面内部网络安全, 而且应该具有更为优良的整体性能。数据通过率越高,防火墙性能越好。传统的代理型防火墙 虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极大地制约了 它在网络中的实际应用。现在大多数的防火墙产品都支持 NAT 功能,它可以让受防火墙保护 一边的 IP ... See full document

28

计算机网络安全实用技术 - 万水书苑-出版资源网

计算机网络安全实用技术 - 万水书苑-出版资源网

... 服务进程(Daemon)是 Linux 操作系统的核心程序,是外界与主机互相交互的主要途径, 同时也是连接 Internet 的大门。 1.配置独立的专用服务器,增加负荷能力,降低风险 Linux 作为优秀的网络操作平台,完全有能力胜任运行多个服务器。比如,它可以作为 Web 服务器,同时也可以充当 FTP 服务器和 Mail 服务器。这样做的好处在于能够降低投资成 ... See full document

24

网络互联技术 - 万水书苑-出版资源网

网络互联技术 - 万水书苑-出版资源网

... 4)对工程所需设备、器材、仪表和工具进行检验。① 对工程中所用的设备、缆线等主 要器材的规格、型号、程式和数量进行检验,看是否符合设计文件规定的要求,不符合规定的 设备和缆线不得在工程中使用。② 缆线的外护层必须检查有无破损,对缆线的技术性能和各 项参数应作测试和记录,具体有电缆或光缆的衰减、近端串音衰减、绝缘电阻以及光学传输特 性等指标。缆线必须经检查合格后才允许使用。③ 配线设备和其他接插件都必须符合我国现 ... See full document

42

计算机网络技术 - 万水书苑-出版资源网

计算机网络技术 - 万水书苑-出版资源网

... 报文的长度不受限制。报文交换采用存储-转发原理,每个中间节点要为途经的报文选择适当 的路径,使其能最终到达目的端。此方式类似于古代的邮政通信,邮件由途中的驿站逐个存储 转发一样。 (3)分组交换。分组交换方式是在通信前,发送端先把要发送的数据划分为一个个等 长的单位(即分组),这些分组逐个由各中间节点采用存储-转发方式进行传输,最终到达目 的端。由于分组长度有限,可以比报文更加方便地在中间节点机的内存中进行存储处理,其转 ... See full document

7

网络技术及应用 - 万水书苑-出版资源网

网络技术及应用 - 万水书苑-出版资源网

... ②站点数。由于连在集线器上的所有工作站均争用同一个上行总线,处于同一冲突域内,所以 站点数目太多会形成广播风暴。依据经验,10M 冲突域内的站点不宜超过 25 个,100M 冲突域内 的站点不宜超过 35 个,如果有超出的趋势或已经超出,应使用交换机来代替集线器。 ③应用需求。一般来说,传输的内容不涉及语音、图像,传输量相对较小时,带宽选 10M 就 够了。如果传输量较大,且涉及多媒体应用(注意集线器不适于用来传输时间敏感性信号)时,应 ... See full document

25

计算机网络技术基础 - 万水书苑-出版资源网

计算机网络技术基础 - 万水书苑-出版资源网

... 4.开放系统互连参考模型(Open System Interconnection Basic Reference Model) 5.客户机/服务器 以大型主机为中心 浏览器/服务器 P2P 云计算 6.通信子 资源 7.广播方式网络(Broadcast Networks) 点到点式网络(Point-to-Point Networks) ... See full document

6

电子商务网络技术 - 万水书苑-出版资源网

电子商务网络技术 - 万水书苑-出版资源网

... 950 个。 在我国,最早着手建设计算机网络的是铁道部。1987 年中国的第一封电子邮件通过因特 网发往德国。1989 年我国第一个公用的计算机网络 CNPAC 建成,1993 年 9 月扩建为 CHINAPAC。铁道、公安、银行、军队以及其他一些部门也相继建立了各自的专用计算机网 络。1994 年 4 月 20 日我国正式接入因特网。同年 5 ... See full document

19

现代计算机网络技术 - 万水书苑-出版资源网

现代计算机网络技术 - 万水书苑-出版资源网

... (4)CCITT V.24:称为“数据终端设备(DTE)和数据电路终接设备之间的接口电路定 义表” ,其功能与 EIARS­232­C 及 RS­449 兼容于 100 系列接口电路标准。 3.2.2 数据链路层 数据链路层是 OSI 模型的第二层,负责通过物理层从一台计算机到另一台计算机无差错 地传输数据帧, 允许网络层通过网络连接进行虚拟无差错地传输。 数据链路可以理解为数据通 道。 ... See full document

21

网络安全系统集成 - 万水书苑-出版资源网

网络安全系统集成 - 万水书苑-出版资源网

... (2)对公司自身来说,其科研人员承担了大量的产品研制与开发任务,在开发过程中的 数据需要采取严格的保护措施。这部分网络还提供给异地的分支结构的科研人员访问,如果安 全性缺失会造成自主知识产权的泄露。 (3)公司网络管理结构相对复杂,没有系统的安全管理和安全事件监控机制。一旦遇到 网络蠕虫传播、垃圾邮件拥塞、恶意攻击等紧急情况,没有相应的对策。而且,如果只是通过 ... See full document

18

计算机控制及网络技术 - 万水书苑-出版资源网

计算机控制及网络技术 - 万水书苑-出版资源网

... 在连续系统中,稳态误差的计算可以通过两种方法进行:一种是建立在拉氏变换终值定理基 础上的计算方法,可以求出系统的终值误差;另一种是从系统误差传递函数出发的动态误差系数法, 可以求出系统动态误差的稳态分量。由于在离散系统结构图中,采样开关的不同位置导致离散系统 的传递函数不同,所以误差脉冲传递函数给不出一般的计算公式。离散系统的稳态误差需要根据具 体的离散系统结构形式,利[r] ... See full document

24

网络与信息安全教程 - 万水书苑-出版资源网

网络与信息安全教程 - 万水书苑-出版资源网

... CA 机构的数字签名使得攻击者不能伪造和篡改证书。证书的格式遵循 X.509 标准。 数字证书管理中心是保证电子商务安全的基础设施。它负责电子证书的申请、签发、制 作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务。 为了达到服务器和客户两端同时认证的目的,需要银行的网上交易服务器和访问该服务 器的用户申请同一 CA 中心的 CA ... See full document

24

电子商务的安全技术 - 万水书苑-出版资源网

电子商务的安全技术 - 万水书苑-出版资源网

... 该纲领重申了电子签名认证系统对发展电子商务的重要意义,并分析了几类具体认证系统及日本 应采取的态度,行动纲领建议立法要点有明确“电子签名”的法律地位,保障“电子签名”所使 用技术的中立性等。此外,还有许多其他国家和地区都制定了相关的法律。 从表 3.1 中可以看到,从 1999 年至今,在短短几年时间内,就有几十个国家、组织和地 区制定了电子商务的相关法律或草案,无论是美国、德国等发达国家,还是马来西亚等发展中 ... See full document

35

计算机网络技术基础及应用 - 万水书苑-出版资源网

计算机网络技术基础及应用 - 万水书苑-出版资源网

... 下面以网络一端的用户 A 向另一端的用户 B 发送电子邮件为例来说明信息的流动过程, 其中至少包括用户 A 向用户 B 的电子服务器发送邮件和用户 B 从服务器上自己的电子信箱读 取邮件两次通信过程。 用户 A 把电子邮件的内容(用户数据)通过电子邮件应用程序发出。在应用层(电子邮 件应用程序的一个进程),把一个报头(PCI,协议数据信息)附加于用户数据上,这个控制 信息是第 7 层协议所要求的,组成第 7 ... See full document

14

计算机网络与商务网站技术 - 万水书苑-出版资源网

计算机网络与商务网站技术 - 万水书苑-出版资源网

... 分布式文件系统(DFS)可以使用户方便地访问和管理物理上分布在网络各处的文件。通过 DFS,可以使分布在多个服务器上的文件挂接在统一命名空间下,如同位于网络上的一个位置一样 显示在用户面前。用户在访问文件时不再需要知道和指定它们的实际物理位置。更为方便的是,目 标的物理位置的更改也不会影响用户访问文件夹。例如,某公司承接了一个设计项目,由一个项目 经理和不同部门的 3 ... See full document

72

Show all 10000 documents...