我们信息安全课上的数字水印实例,很经典!欢迎下载!
上传时间: 2014-10-25
上传用户:wang0123456789
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网 络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性 较好,可生成评估报告等特点。
上传时间: 2014-06-19
上传用户:er1219
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系 统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该 系统高效、准确、可扩展。
上传时间: 2013-12-27
上传用户:咔乐坞
摘要计算机网络安全是信息安全至关重要的一个环节由于计算机网络系统的复杂性和网络技术的高速发展无法保证网络系统是安全免疫的网络漏洞扫描技术利用最新的网络安全技术以及时取得 网络系统安全状况的最新信息防止重大安全隐患的发生同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息分析网络系统的安全现状以最大限度地保证网络服务的可靠性 持续性
上传时间: 2013-12-30
上传用户:阿四AIR
本书内容丰富: 1 调试 .NET 应用程序 1 已折叠 2 设计应用程序管理的授权 1 已折叠 3 DotNET 应用程序架构:设计应用程序和服务 1 已折叠4 构建安全的 ASP.NET 应用程序: 验证、授权和安全通讯 1 已折叠 以上各类中还包括各式各样的开发文档,是程序员不可多得的好书.
上传时间: 2013-11-25
上传用户:7676777
使用SUN JCE 1.6 的授权文件,按照里面的提示安装后就可正常使用SUN JCE 提供的安全编程功能。
上传时间: 2017-03-23
上传用户:6546544
基于AIS的数字航标,实现数字化航行!提高我国的船舶航行安全!
上传时间: 2013-12-29
上传用户:wangchong
按指定时间刷指定页面!隐形!类似木马!可过360安全卫士
上传时间: 2013-12-15
上传用户:R50974
银行家算法的基本思想是分配资源之前,判断系统是否是安全的 若是,才分配。它是最具有代表性的避免死锁的算法
上传时间: 2014-01-16
上传用户:英雄
在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network,mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. Rootkit is available for a wide range of operating systems.
上传时间: 2017-04-04
上传用户:xaijhqx