E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络安全技术
出国(东南亚)工作的华为数通工程师机会,欢迎投递简历
2、比较熟悉华为、思科及其他主流网络厂商的产品和技术架构、主流的
网络安全技术
和产品,如:UTM、IPS、NAC、×××等。3、能独立完成简单网络设备配置,能够分析、比较其他厂商产品。
EnderJoe
·
2017-12-20 22:21
华为
数通
工程师
备考CCIE/HCIE“道道”
防火墙iptables原理及简单应用
网络安全技术
网络上的安全技术有以下几种:***检测与管理系统(IntrusionDetectionSystems):检查监督,提供报告,事后监督,并提出解决措施。一般采用旁路部署,即局域网外设置监听。
阿拉杜美美
·
2017-10-31 09:42
Linux
iptables
防火墙
精简无图型
CTF干货分享系列——题目类型
CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是
网络安全技术
人员之间进行技术竞技的一种比赛形式。
Mr_Shadowalker
·
2017-10-11 15:15
宏碁E5-473G-561X安装macOS成功
可是,前不久,在
网络安全技术
交流的群里看见了一张照片,顿时,惊呆了我。一位大神的非苹果电脑上居然跑起了ma
沙子硅
·
2017-09-05 21:29
移动目标防御 改变游戏规则的网络安全新技术
美国国土安全部将MTD技术定义为改变游戏规则的新型
网络安全技术
,美国空军准备在2020年前大范围应用MTD技术解决安全问题。2016年美国第一个MTD
weixin_34199335
·
2017-09-04 13:00
安天365第二期线上交流圆满落幕
下一阶段组织决定采取线上线下结合的方式进行
网络安全技术
交流。线上主要采取QQ
simeon2005
·
2017-08-09 21:50
安天365
第二期
线上交流
个人随笔
20145221高其_Final
20145221高其_Final免考题目密码保密与信息安全大赛——网络攻防免考内容CTF简介CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是
网络安全技术
人员之间进行技术竞技的一种比赛形式
20145221高其
·
2017-05-22 16:00
如何学习网络安全
不幸的是,
网络安全技术
决不是几本书、几个月就可以速成的。你需要参考大量的参考书。另一方面,在学校接受的传统教育观念使我们习惯由老师来指定教材、参考书。遗憾的是走向
jialb
·
2016-11-18 09:01
Linux
防火墙
Windows
软考网络规划设计师论文考察要点
论文涉及的内容如下:1.网络技术应用与对比分析·交换技术类·路由技术类·
网络安全技术
类·服务器技术类·存储技术类2.网络技术对应用系统建设的影响·网络计算模式·应用系统集成技术·P2P技术·容灾备份与灾难恢复
软考徐老师
·
2016-09-09 13:48
无线网络
电子商务
视频监控
入侵检测系统概述
入侵检测系统是一种主动防护的
网络安全技术
,可以有效防止或减轻来自网络的威胁。入侵检测系统一般被用于防火墙的一个补充,可以提供外部攻击,内部攻击和误操作的实时监控。
ShaoquLiu
·
2016-09-04 14:48
大数据安全规范
下面依次说明:1.周边安全技术即传统意义上提到的
网络安全技术
,如防火墙等;2.数据安全包括对数据的加解密,又可细分为存储加密和传输加密;还包括对数据的脱敏;3.访问安全主要是对用户的认证和授权两个方面:
代立冬
·
2016-04-23 23:30
●
Hadoop
网络安全,一个大写的反“作死”!
本期,小编为大家整理
网络安全技术
专题,防护电脑,反"作死"!欢迎大家分享,共同应对网络安全问题。 计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。
让往事随风
·
2016-04-21 18:00
网络安全技术
同态加密技术
2016-03-12 朱洁 hadoop技术学习最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面:1)硬件安全2)应用软件安全3)操作系统安全4)数据库系统安全5)
网络安全技术
涉及到具体的技术又有
jiezhu2007
·
2016-03-15 10:43
大数据
同态加密
同态加密技术
阅读更多2016-03-12朱洁hadoop技术学习最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面:1)硬件安全2)应用软件安全3)操作系统安全4)数据库系统安全5)
网络安全技术
涉及到具体的技术又有
jiezhu2007
·
2016-03-13 19:00
同态加密
大数据
同态加密技术
阅读更多2016-03-12朱洁hadoop技术学习最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面:1)硬件安全2)应用软件安全3)操作系统安全4)数据库系统安全5)
网络安全技术
涉及到具体的技术又有
jiezhu2007
·
2016-03-13 19:00
同态加密
大数据
[转]网络数据加密
现今主要的
网络安全技术
有以下几种:一、加密路由器(EncryptingRouter)技术加密路由器把通过路由器的内容进行加密和压缩,然后让它们通过不安全的网络进行传输,并在目的端进行解压和解密。
服务器
·
2016-02-21 23:51
想成为
网络安全技术
爱好者(可能是黑客)的话,需要看什么书?
(从刚刚从知乎上看到了的问题,看到排名第一的答案依旧是调侃和嘲讽,心生凉意,大概知乎也到如此地步了)与其说是成为一名hacker倒不如说是成为一名
网络安全技术
爱好者更符合你们的审美标准,我们一般是不会说自己是某某客
何石-博客
·
2016-02-01 09:00
对杀毒软件技术的浅浅理解
这实际上是被动的
网络安全技术
和主动的
网络安全技术
这两种,这里主要科普第二种。一首先,杀毒软件是怎么分辨病毒和普通文件的呢?当有病毒在网络上出现并牺牲了一部分用户后,
bluebird8880
·
2016-01-31 22:00
CCNA 认证学习(一)
七层模型,每一层所涉及到的网络设备(比如:路由器、交换机等)2、网络设备的工作原理以及基础的IOS系统基本命令3、路由技术(RIP,IGRP,EIGRP,OSPF)4、交换技术(VLAN,STP)5、
网络安全技术
skypeGNU1
·
2015-12-01 22:55
服务器
工作原理
网络安全
应用程序
路由器
CCNA 认证学习(一)
七层模型,每一层所涉及到的网络设备(比如:路由器、交换机等)2、网络设备的工作原理以及基础的IOS系统基本命令3、路由技术(RIP,IGRP,EIGRP,OSPF)4、交换技术(VLAN,STP)5、
网络安全技术
skypeGNU1
·
2015-12-01 22:55
服务器
工作原理
网络安全
应用程序
路由器
CCNA 认证学习(一)
七层模型,每一层所涉及到的网络设备(比如:路由器、交换机等)2、网络设备的工作原理以及基础的IOS系统基本命令3、路由技术(RIP,IGRP,EIGRP,OSPF)4、交换技术(VLAN,STP)5、
网络安全技术
skypeGNU1
·
2015-12-01 22:55
服务器
路由器
应用程序
网络-路由交换
Linux扫描技术笔记
0.
网络安全技术
1)数据真
wojiushiwo987
·
2015-11-29 14:00
linux扫描
节点存活
服务可用
服务存活
项目总结:以网络安全为例的大数据可视化设计
大数据可视化是个热门话题,在信息安全领域,也由于很多企业希望将大数据转化为信息可视化呈现的各种形式,以便获得更深的洞察力、更好的决策力以及更强的自动化处理能力,数据可视化已经成为
网络安全技术
的一个重要趋势
小乙的听风
·
2015-11-28 16:58
大数据可视化
首届广西
网络安全技术
大赛初赛通关攻略
首届广西
网络安全技术
大赛初赛通关攻略前言第一次参加安全类比赛(好吧,其实我这种宅男参加的比赛都很少,很多种比赛都是第一次--),同组的组员建议我在比赛完写个通关攻略出来。
weizehua
·
2015-11-16 16:00
技术
安全
破解
网络安全
密码学
swusec的构想,顺便送开学福利——校园网一号多登录演示
swusec (SouthWestUniversity SecurityTeam),西南大学校园
网络安全技术
小组,看字面意思相信你懂我说的是什么意思。
·
2015-11-13 09:57
登录
cookie中转注入实战
随着
网络安全技术
的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓。很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序。
·
2015-11-11 10:16
cookie
Windows下权限设置详--网站发布时的权限配置
摘自: 海岸线
网络安全技术
论坛 随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL
·
2015-11-11 01:28
windows
基于报警系统通信数据包的合理构造与正确解析的实现方法
cl=zh&dq=ininventor: 摘要 一种基于报警系统通信数据包的合理构造与正确解析的实现方法,涉及计算机
网络安全技术
领域。
·
2015-11-11 00:59
通信
大数据可视化设计在信息安全领域的案例分析
大数据可视化是个热门话题,在信息安全领域,也由于很多企业希望将大数据转化为信息可视化呈现的各种形式,以便获得更深的洞察力、更好的决策力以及更强的自动化处理能力,数据可视化已经成为
网络安全技术
的一个重要趋势
东方神剑
·
2015-11-02 09:00
大数据可视化案例分析
使用Visual C++开发SOAP客户端应用
用它描述的信息能够被轻易地通过互联网发送到另外的计算机上,而无需担心遭到防火墙等
网络安全技术
的拦截。 在这里,我们假设读者已经对SO
·
2015-10-27 15:38
SOAP
网络安全技术
之URPF技术介绍
一、 URPF技术简介通常情况下,路由器收到数据报文后,获取到数据包中的目的IP地址,针对目的IP地址查找本地路由转发表,如果有对应转发表项则转发数据报文;否则,将报文丢弃。由此看来,路由器转发报文时,并不关心数据包的源地址。这就给源地址欺骗攻击有了可乘之机。源地址欺骗攻击为入侵者构造出一系列带有伪造源地址的报文,频繁访问目的地址所在设备或者主机;即使响应报文不能到达攻
yujia
·
2015-10-20 03:12
网络安全
路由器
IP地址
网络攻击
合法性
网络安全技术
之URPF技术介绍
一、URPF技术简介通常情况下,路由器收到数据报文后,获取到数据包中的目的IP地址,针对目的IP地址查找本地路由转发表,如果有对应转发表项则转发数据报文;否则,将报文丢弃。由此看来,路由器转发报文时,并不关心数据包的源地址。这就给源地址欺骗***有了可乘之机。源地址欺骗***为***者构造出一系列带有伪造源地址的报文,频繁访问目的地址所在设备或者主机;即使响应报文不能到达***者,也会对被***对
kuSorZ
·
2015-10-20 03:12
IP地址
路由器
网络安全
网络
网络安全技术
与黑客攻击危胁
引言企业网络安全的核心是企业信息的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立企业网络信息系统的安全服务体系。关于计算机信息系统安全性的定义到目前为止还没有统一,国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。计算机安全包括物理安全和逻辑安全,其中物理安全指系
被触发
·
2015-10-04 12:00
网络安全技术
(三)
八,防火墙的安装与配置 (1)硬件防火墙的网络接口 1内网 内网一般包括企业的内部网络或是内部网络的一部分。 2外网 外网指的是非企业内部的网络或是Internet,内网与外网之间进行通信,要通过防火墙来实现访问限制。 3DMZ(非军事化区) DMZ是一个隔离的网络,可以在这个网络中放置Web服务器或是E-mail服务器等,外网的用户可以访问D
erlian1992
·
2015-08-31 08:00
技术
网络安全
计算机网络
网络技术
网络安全保护
网络安全技术
(二)
四,加密技术 (1)加密算法与解密算法 1基本流程 A发送消息“Passwordiswelcome”这样的报文给B,但不希望有第三个人知道这个报文的内容,因此他使用一定的加密算法,将该报文转换为别人无法识别的密文,这个密文即使在传输的过程中被截获,一般人也无法解密。当B收到该密文后,使用共同协商的解密算法与密钥,则将该密文转化为原来的报文内容。 加密与解密的流程
erlian1992
·
2015-08-25 07:00
网络安全
计算机网络
网络技术
网络安全技术
(一)
一,网络安全的基本概念 (1)网络安全的基本要素 1机密性 2完整性 3可用性 4可鉴别性 5不可抵赖性 (2)信息泄露与篡改 信息传输过过程可能存在的4种攻击类型 1截获 信息在传输过程中被非法截获,并且目的结点并没有收到该信息,即信息在中途丢失了。 2窃听 信息在传输过程中被直接或是间接地窃听网络上的特定数据包
erlian1992
·
2015-08-24 09:00
数据备份
网络安全
网络技术
网络安全保护
安全狗·服云用户已达数十万 打造最大的云安全
在网络安全问题逐渐由隐患转向爆发的今天,
网络安全技术
的发展也在逐渐加快步伐。尤其是随着众多新兴技术的出现和发展,更是为
网络安全技术
的发展提供了不竭的动力,云安全就是其中之一。
小猪猪的风
·
2015-07-23 23:00
安全狗
服云
云安全
DNS常见攻击与防范
可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望,
网络安全技术
也不断出现
·
2015-07-10 13:00
dns
盘点国内十二大网络安全研究机构
网络安全技术
研究,意味着团队、企业甚至是国家在网络安全方面的核心竞争力,安全牛整理编辑了目前国内较有影响力的安全研究机构名单,并简要列出其研发成果及相关信息,供业内人士参考。
tigernana
·
2015-05-28 02:00
每一天都有更多的数据、用户和应用在加入Apache Hadoop这个日益壮大的集群中来。虽然对于整个数据驱动的组织来说这是一个好消息,但对于安全管理员和监察人员来说,如何让终端用户在现存的Hadoop
大数据的安全体系要说清楚这个问题,还得从大数据平台安全体系的四个层次说起:外围安全、数据安全、访问安全以及访问行为监控;如下图所示;外围安全技术多指传统意义上提到的
网络安全技术
,如防火墙,登陆认证等;数据安全从狭义上说包括对用户数据的加解密
u010022051
·
2015-05-17 19:00
深入大数据安全分析(1):为什么需要大数据安全分析?
大数据安全分析将如何重塑
网络安全技术
领域?在目前如何建设大数据安全分析平台?从本期开始,我将开启一个新的系列文章――深
叶蓬
·
2015-01-06 20:35
大数据
大数据分析
大数据安全分析
BDSA
深入大数据安全分析(1):为什么需要大数据安全分析?
大数据安全分析将如何重塑
网络安全技术
领域?在目前如何建设大数据安全分析平台?从本期开始,我将开启一个新的系列文章——深
叶蓬
·
2015-01-06 20:35
大数据
大数据安全分析
大数据分析
平台架构
&
大数据分析
深入大数据安全分析(1):为什么需要大数据安全分析?
大数据安全分析将如何重塑
网络安全技术
领域?在目前如何建设大数据安全分析平台?从本期开始,我将开启一个新的系列文章――深
叶蓬
·
2015-01-06 20:35
大数据
大数据分析
大数据安全分析
BDSA
web攻防之Cookie注入
摘要:随着
网络安全技术
的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓。很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序。
jay900323
·
2014-11-20 13:00
网络安全技术
实验四
实验四 木马技术实验实验目标l 本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。技术原理l 木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木
Z先生123
·
2014-09-20 09:41
网络安全
技术实验
网络安全技术
实验三
实验三 密码破解实验实验目标l 通过使用各种密码破解软件,了解口令破解的各种基本方法; l 通过破解难度的分析,体会如何设置安全口令的重要意义技术原理l Lophtcrack 5.02,简称Lc5,是一款网络管理员必备的密码检查工具。可以用来检测Windows、Unix用户是否使用了不安全的密码,同时也是最好、最快的Windows NT/2000/XP和Unix管理员账号密码的破解工具。 在
Z先生123
·
2014-09-20 09:09
网络安全
技术实验
网络安全技术
实验二
实验二 网络扫描实验实验目标l 通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。 通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。实验具体要求如下:1. 熟悉扫描程序(漏洞、端口)的使用;2. 能够利用抓包工具分析扫描程序的具体原理;3. 掌握superscan、nmap、x
Z先生123
·
2014-09-20 09:32
网络安全
技术实验
网络安全技术
实验一
实验一 嗅探抓包实验目标l 掌握serv-u配置FTP。l 掌握基本的telnet使用方法。l 通过实验,掌握常用嗅探工具的安装与使用方法,理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,了解FTP、HTTP等协议明文传输的特性,建立安全意识,防止此类协议传输明文造成的泄密。实验学时:4技术原理l Serv-U 是当前众多的FTP服务器软件之一。通过使用Serv-US,用户能够将任
Z先生123
·
2014-09-19 15:49
服务器
计算机
internet
网络安全
IP协议
【网络安全工程师进阶-上海精品课程“
网络安全技术
”51CTO更新】
【网络安全工程师进阶-上海精品课程“
网络安全技术
”51CTO更新】尊敬的各位同仁:大家好:2014年7月28日是个吉祥日子,暑假冒着酷在原有上海市精品课程资源的基础上,暑忙了12天,多次录制(及重录)、
jtj2000
·
2014-07-28 15:06
网络安全
课程
【上海市2014精品课程“
网络安全技术
“及新书推荐】
【上海精品课程“
网络安全技术
”及新书推荐】1.上海市2014年精品课程”
网络安全技术
“课程已经被批准为2014年上海市精品课程上海市精品课程网址http://jiatj.sdju.edu.cn/webanq
jtj2000
·
2014-07-27 08:02
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他