虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

通信网络安全

  • 毕业设计论文-反病毒的 随着网络技术的不断发展

    毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。 本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。

    标签: 毕业设计 反病毒 发展 论文

    上传时间: 2014-07-04

    上传用户:13188549192

  • 这是一个网络检测的系统

    这是一个网络检测的系统,喜欢网络安全的朋友可以用来学习一下,希望大家一起进步

    标签: 网络检测

    上传时间: 2013-12-26

    上传用户:Zxcvbnm

  • FreeBSD使用大全连载 第1章 引言 第2章 安装与配置 第3章 系统管理和维护 第4章 网络配置与使用 第5章 设置和使用X Window 第6章 定制应用软件与系统内核 第

    FreeBSD使用大全连载 第1章 引言 第2章 安装与配置 第3章 系统管理和维护 第4章 网络配置与使用 第5章 设置和使用X Window 第6章 定制应用软件与系统内核 第7章 与Windows系统集成 第8章 系统与网络安全 第9章 设置WWW服务

    标签: FreeBSD Window 系统管理 定制

    上传时间: 2016-01-02

    上传用户:朗朗乾坤

  • 该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此

    该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此,敬请放心使用。 到目前为止该数据包已经能拦截的特洛伊木马、后门程序、网络蠕虫总数已经接近 500 种,包括世界最流行的SubSeven系列、BO系列、The Thing系列;国产的“广外女生”、“网络神偷”、“冰河”、“东方魔眼”;还有最近流行的“SCO炸弹”、“恶鹰”、“冲击波”、“蠕虫王”、“小邮差”、“灰鸽子”。这些规则极大增强用户的网络安全。 使用方法:解压后将IpRule.DAT复制到SkyNet\Rules下,覆盖原有的IpRule.DAT,打开防火墙将安全级别设置为“自定义”。OK

    标签: 500 数据包 木马 程序

    上传时间: 2013-11-30

    上传用户:498732662

  • 蓝牙(Bluetooth)是一种短距离无线通信技术

    蓝牙(Bluetooth)是一种短距离无线通信技术,利用“蓝牙”技术,能够有效地简化掌上电脑、笔记本电脑和移动电话手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速高效,为无线通信拓宽道路。说得通俗一点,就是蓝牙技术使得现代一些轻易携带的移动通信设备和电脑设备,不必借助电缆就能联网,并且能够实现无线上因特网,其实际应用范围还可以拓展到各种家电产品、消费电子产品和汽车等信息家电,组成一个巨大的无线通信网络。

    标签: Bluetooth 蓝牙 短距离 无线通信技术

    上传时间: 2016-01-27

    上传用户:luke5347

  • ntop网络监控软件,使用方面

    ntop网络监控软件,使用方面,既实用又高效,对网络安全管理具有很大作用。

    标签: ntop 网络监控 方面 软件

    上传时间: 2014-01-26

    上传用户:ouyangtongze

  • 一些初级的网络编程

    一些初级的网络编程,初学网络安全的可以

    标签: 网络编程

    上传时间: 2016-03-05

    上传用户:lingzhichao

  • 本书共20章

    本书共20章,分为五大部分。前面第1章引言,内容涉及网络的产生和发展、主要功能、分类以及网络体系结构和ISO/OSI参考模型。第一部分(第2~3章)介绍数据通信知识,涉及数据通信基本概念和基础理论、传输介质、多路复用技术、数据交换技术、调制解调技术以及物理层接口技术等内容。第二部分(第4~6章)讨论各种底层网络技术,涉及各种广域网、局域网和高速局域网技术。第三部分(第7~11章)讨论网络互连技术及其相关协议,涉及网络互连、TCP/IP参考模型、IP、ARP和ICMP、IP路由以及TCP和UDP等内容。第四部分(第12~17章)讨论网络应用程序相互作用模式以及各种具体的网络应用,涉及客户/服务器模型、套接字编程接口、域名系统(DNS)、远程登录(Telnet)、文件传输和访问、电子邮件以及万维网。第五部分(第18~19章)讨论网络安全和管理。最后第20章简单介绍了网络技术的未来发展。本书主要供高等院校计算机专业高年级本科生和低年级硕士研究生作为计算机网络课程的教材使用,同时也可供计算机网络设计人员、开发人员以及管理人员作为技术参考书使用。

    标签:

    上传时间: 2016-04-22

    上传用户:问题问题

  • 是一个强大、易用的网络数据 包嗅探器。它能够完整地捕捉到所处局域网中所有计算机的上、下行数 据包

    是一个强大、易用的网络数据 包嗅探器。它能够完整地捕捉到所处局域网中所有计算机的上、下行数 据包,你也可以保存捕捉到的数据包。此软件可用于本地网络安全、网 页设计、局域网管理、网络程序设计...等的辅助工作。

    标签: 网络数据 包嗅探器 局域网 计算机

    上传时间: 2013-12-22

    上传用户:youmo81

  • 这是一个网络检测的系统

    这是一个网络检测的系统,喜欢网络安全的朋友可以用来学习一下,

    标签: 网络检测

    上传时间: 2013-12-05

    上传用户:youth25