搜索资源列表
网络安全技术解析-20020920
- 本教程是面向对网络安全感兴趣的菜鸟们的,只要对网络安全感兴趣,无须计算机基础,就能轻松上手,赶快看看吧!也希望籍此结交高手,交流心得,扩大我们计算机从业人员队伍。-this tutorial is geared to network security Caidaomen interest, as long as network security interest, not computer based, it was easy to get started soon and see! Also
pik
- 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(Public Key Infrastructure,PKI)
postfix-2.3.5.tar
- 邮件系统是Linux网络应用的重要组成,一个完整的邮件系统包括三个部分:底层操作系统(Linux Operation),邮件传送代理(Mail Transport Agent,MTA),邮件分发代理(Mail Delivery Agent,MDA),邮件用户代理(Mail User Agent,MUA)。 Postfix是一个非常优秀的MTA,她素以高效、安全的特点而著称。Postfix是作者在UNIX上所见过的MTA中在反垃圾邮件(Anti- Spam或Anti-UCE)方面做得最
shujuwajuexitongyanjiu
- :现有NIDS 的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort 的 基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means 算法的异常检测引擎和聚类分析模 块,以及基于Apriori 算法的关联分析器。实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测, 其关联分析器能够自动挖掘出新的入侵检测规则。
java2api
- 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。
rtp
- rtp 编程 媒体指的是在网络中使用流技术传输的连续时基媒体,其特点是在播放前不需要下载整个文件,而是采用边下载边播放的方式,它是视频会议、IP 电话等应用场合的技术基础。RTP 是进行实时流媒体传输的标准协议和关键技术,本文介绍如何在 Linux 下利用 JRTPLIB 进行实时流媒体编程。
04030326
- 信息技术的飞速发展,使人们的生活面貌发生了很大的变化,同时信息技术也促进了社会的发展。在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。密码是有效且可行的办法。 本论文主要是介绍了文件加密以及一个小程序,从密钥生成、DES加密原理、DES解密原理三方面阐述了DES算法的整个过程。并在此基础上,在windows环境下,利用java实现DES加密与解密算法,以窗体界面方式完成一个本地的文件加解密演示器。
HackEndless2
- 为有网络安全基础的朋友收集,此版本为第二版,收录了 403 篇技术文章和代码。 -Network security infrastructure for the collection of friends, this version of the second edition of a collection of 403 technical articles and code.
wangluoanquanjishu
- 密码技术基础,经典书籍,相关的都要好好学。网络安全技术--威胁篇-Based on cryptographic techniques, classic books, all related to a good school.
Linux_Web
- 本书介绍如何在Linux下建立、运行并维护站点的综合技术,它适合于有一定的UNIX或Linux基本操作基础的网络建立者和维护者,同时也是广大Linux爱好者的一本较全面的参考书。-This book describes how to establish, under Linux, run and maintain the site' s comprehensive technology, is suited to a certain extent the basic operation o
UNIXhuanjinggaojibiancheng
- 本书是被誉为UNIX编程“圣经”的Advanced Programming in the UNIX Environment一书的更新版。在本书第1版出版后的十几年中,UNIX行业已经有了巨大的变化,特别是影响UNIX编程接口的有关标准变化很大。本书在保持了前一版的风格的基础上,根据最新的标准对内容进行了修订和增补,反映了最新的技术发展。书中除了介绍UNIX文件和目录、标准I/O库、系统数据文件和信息、进程环境、进程控制、进程关系、信号、线程、线程控制、守护进程、各种I/O、进程间通信、网络IPC
network2
- 网络安全:密码学基础,访问控制,认证技术一-network security, including cryptogrm foundaction, accessing control and attestation skill
mmxywlaqjsjc
- 密码学与网络安全技术基础,汤惟主编,做这方面的人可以参考一下-Cryptography and network security technology , edited by TangWei, so you can refer to that
Linux-programming-ideas
- 本书内容分为4个部分:linux程序设计基础部分、linux用户空间网络编程部分、linux内核网络编程部分以及综合案例部分。内容包含linux系统概述、linux编程环境、linux文件系统简介、linux下的进程和线程、tcp/ip协议族、应用层网络服务程序、tcp编程、主机信息获取、数据io复用、udp编程、高级套接字、套接字选项、原始套接字、服务器模型、ipv6、linux 内核网络部分结构及分布、netfilter框架内报文处理程;解释多重继承问题的难点,展示RTTI的实际使用,描述了
Network-penetration-technology
- 网络渗透技术教程 基础知识 缓冲区溢出利用技术 shellcode技术 堆溢出利用技术 格式化串漏洞利用技术 内核溢出利用技术 其它利用技术 漏洞发掘分析 CGI渗透测试技术 SQL注入利用技术 (内附c语言源码))-Network penetration technology tutorial The basics of buffer overflow technology shellcode heap overflow use of the technology format str
UNIXEnvironment
- 本书是被誉为UNIX编程“圣经”的Advanced Programming in the UNIX Environment一书的更新版。在本书第1版出版后的十几年中,UNIX行业已经有了巨大的变化,特别是影响UNIX编程接口的有关标准变化很大。本书在保持了前一版的风格的基础上,根据最新的标准对内容进行了修订和增补,反映了最新的技术发展。书中除了介绍UNIX文件和目录、标准I/O库、系统数据文件和信息、进程环境、进程控制、进程关系、信号、线程、线程控制、守护进程、各种I/O、进程间通信、网络IPC
Vigenere
- 传统加密技术对于当今的网络安全发挥不了大作用,但这些是密码学的基础,是密码学的历史。Vigenere密码就是一种传统加密技术,它是多表代换密码,能够有效改进单表代换密码的词频分布特征问题。-Traditional encryption technology is no big role to play for today s network security, but these are the basis of cryptography is the history of cryptograp