没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络攻防
构建自己的防火墙,防止黑客攻击
构建自己的防火墙,防止黑客攻击
防火墙
需积分: 9
1 下载量
188 浏览量
2011-06-08
07:04:39
上传
评论
1
收藏
286KB
PDF
举报
温馨提示
立即下载
构建自己的防火墙,有效防止黑客攻击,上网冲浪必备良书
资源推荐
资源评论
防火墙攻击防范技术.pdf
浏览:121
介绍常见攻击技术及防御方法,PDF格式,可以学习下。
防火墙网络安全的重要性.docx
浏览:10
防火墙网络安全的重要性 【摘要】随着互联网应用的日益普及,网络已成为主要的数据传输和信息交换平台,许多部门和企业在网上构建了关键的业务流程,电子政务和电子商务将成为未来主流的运作模式。网络安全和信息...
防火墙网络安全的重要性.doc
浏览:70
防火墙网络安全的重要性 【摘 要】随着互联网应用的日益普及,网络已成为主要的数据传输和信息交换平台,许多部 门和企业在网上构建了关键的业务流程,电子政务和电子商务将成为未来主流的运作模 式。网络安全和信息...
基于Linux 的防火墙技术研究
浏览:86
3星 · 编辑精心推荐
摘 要:介绍了防火墙的基本概念及其主要功能,分析了Linux 内核防火墙Netfilter 的架构、构建防火墙的工作原 理及其与内核的交互.最后给出了Netfilter 构建防火墙的一个实例。 关键词:防火墙 Linux Netfilter 包...
当代计算机网络安全论文.doc
浏览:201
因此真人 分析网络系统中的每一个方面,针对每一个可能具有的Bug或者已经有的Bug进行防范和 保护,尽可能地防止黑客和病毒的入侵。配置杀毒软件和防火墙设置,主动地对整个网 络系统进行一定的防护,当病毒或者黑客...
网络安全解决方案.doc
浏览:184
因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病 毒的感染,从而保证整个企业网不受病毒的感染。 考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建 网络防...
网络安全技术概述.docx
浏览:22
防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。 2.1.6利用病毒攻击 病毒是黑客实施网络攻击的有效手段之一,它具有...
公司网络安全方案设计书.doc
浏览:75
对网络中所有的装置进行检测、分 析和评估,发现并报告系统内存在的弱点和漏洞,评估安全风险,建议补救措施,并有 效地防止黑客入侵和病毒扩散,监控整个网络的运行状况。 3.1 方案综述 公司整个网络安全系统从物理...
网络安全监测方案.docx
浏览:43
NGAF能够协助用户进行业务系统的安全风险评估,并结合黑客攻击行为进行关联分析,帮助用户找到真正存在风险的薄弱环节。NGAF也可以串接在网络中在线监测,实时监控入侵、漏洞、僵尸主机、数据泄漏、黑链等安全风险,...
深信服网络安全监测方案.docx
浏览:97
NGAF 能够协助用户进行业务系统的安全风险评估,并结合黑客攻击行为进行关联分析,帮助用户找到真正存在风险的薄弱环节。NGAF 也可以串接在网络中在线监测,实时监控入侵、漏洞、僵尸主机、数据泄漏、黑链等安全风险...
网络安全知识竞赛试题库.doc
浏览:10
A、计算机操作系统 24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 C、防火墙 25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软 件,并注意及时,以保证能防止和查杀新近...
网络安全知识竞赛试题库(2).doc
浏览:181
A、计算机操作系统 24、为了有效抵御网络黑客攻击,可以采用作为平安防御措施。 C、防火墙 25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软 件,并注意及时,以保证能防止和查杀新近...
电信通信网络安全策略.doc
浏览:159
其一,为实现账号口令的平安性,可以借助AAA效劳器的功能,实现 动态口令与账号口令的结合,防止黑客对网络造成攻击,提高密码的平安级别;其二, 要积极安装网络审计系统,对各个效劳器的运行时间、网络设备进行...
铁道信号毕业论文设计TDCS.doc
浏览:14
2.1 直接或间接来自于Internet的安全威胁 " "这类威胁以病毒、网络攻击和黑客攻击的方式直接作用于内部网络。由于"一" "机双网〞可能性的存在,内部网络通过防火墙向外提供服务的服务器、内部 " "网络连接中产生的...
网络安全技术在校园网中的研究与应用.doc
浏览:148
最后,研究了入侵技术、数据备份技术、防火墙技术、 " "上网行为管理技术与病毒防范技术为了解决校园网面临的主要威胁和隐患,本课题 " "对各个部分进行详细论述,还进行安装与配置。校园网络的安全建设极其重要,源...
网络安全现状及网络安全的重要性.doc
浏览:10
自Internet问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资 源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和网上黑客( Hackers)对Internet的攻击越来越激烈,许多网站...
网上会展的未来发展趋势
浏览:39
社会环境的威胁方主体可能是个人,也可能是竞争对手组织,具体攻击手段主要有:内部窃密和破坏、非法访问、删改、伪造、重演、抵赖、中断与摧毁等。 (2)技术环境的脆弱性 技术环境的脆弱性来源于会展信息系统技术...
冰河的渗透实战笔记-冰河.pdf
浏览:95
5星 · 资源好评率100%
冰河整理的全网首个开源的以实战案例为背景的渗透实战笔记,全书共442页,共计37万字(不计空格)。整本书的内容涵盖:Kali基础、渗透工具、木马制作、钓鱼链接生成、爆破密码、内存溢出攻击、web渗透、数据提权、社会工程学。
大灰狼远控2021最新版,解压密码222
浏览:192
3星 · 编辑精心推荐
大灰狼远控2021最新版,解压密码222
J-LINK V10 V11固件.rar
浏览:153
4星 · 用户满意度95%
用于重新更新jlink v10和v11的固件文件,亲测可用
ISO21434.pdf
浏览:129
5星 · 资源好评率100%
ISO21434 2021-8 月最新版国际汽车信息安全标准,流程标准,ISO26262
Web安全漏洞扫描工具-AWVS14
浏览:119
5星 · 资源好评率100%
AWVS14,Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。WVS可以检查SQL注入漏洞,也可以检查跨站脚本攻击漏洞,可以扫描任何可以通过web浏览访问和遵循HTTP/HTTPS规则的web站点和web应用程序。
CTF 竞赛入门指南(ctf-all-in-one).pdf
浏览:108
3星 · 编辑精心推荐
一、基础篇;二、工具篇;三、分类专题篇;四、技巧篇;五、高级篇;六、题解篇;七、实战篇... 2000多页的电子书,讲解细致,值得搜藏。
Web中间件常见漏洞总结.pdf
浏览:198
5星 · 资源好评率100%
Web中间件常见漏洞总结
stm32f103 adc采样+dma传输+fft处理 频率计_fft处理_stm32_ADCFFT_频率计_ADC采样_
浏览:184
5星 · 资源好评率100%
数字示波器,实现ADC采样,波形显示,fft处理数据,频率计作用
jts-1.14.zip
浏览:119
jts-1.14.zip
CobaltStrike4.4.zip
浏览:83
4星 · 用户满意度95%
CobaltStrike4.4
cisp-pte渗透测试资源下载 (考试环境+题库)
浏览:187
cisp-pte渗透测试资源下载 ,包括 考试环境、题目。
goby2021红队专版,1.8.255
浏览:33
网安,渗透,安服 做漏扫和资产收集
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
allenchow88
粉丝: 0
资源:
1
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
Redis开发:列表简单教程
SQL数据库:简单介绍数据库
Spring Boot 教程.docx
unity开发:基础知识介绍
Python实现烟花效果完整代码.pdf
Qt 开发入门教程.docx
51单片机串口通信,测量方波频率
unity开发教程.docx
代码使用Pygame库实现了一个简单的烟花模拟 核心逻辑包括烟花和粒子类的定义,处理位置、爆炸、尾迹和绘制等操作
Matlab Simulink 电力电子仿真-Flyback(反激电路)电路分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功