目录1. 经济部分 31.1. 唱标报告 31.2. 设备及软件报价明细表 42. 商务部分 52.1. 投标函 52.2. 投标人承诺函 62.3. 投标货物与招标货物技术、商务条件差异表 62.4. 投标人关于资格的声明函 72.5. 法定代表人身份证明书 92.6. 投标人法定代表人授权委托书 92.7. 投标人委托代理人身份证明 102.8. 售后服务内容及优惠条款 112.8.1. 咨询服务 132.8.2. 维修服务 132.8.3. 设备扩充服务 132.8.4. 硬件设备服务 132.8.5. 软件更新服务 132.8.6. 定期回访服务 132.8.7. 维保方案 142.9. 技术培训与技术服务 142.9.1. 用户培训目标 152.9.2. 培训计划 152.9.3. 技术服务计划 162.10. 保修服务 182.10.1. 网络系统技术要求 182.10.2. 我方将提供详细的竣工资料及有关的技术咨询。
182.10.3. 我方将提供维修及指引手册,内容包括: 182.10.4. 不属保修范围的情况 182.10.5. 免费保修期 182.10.6. 维护服务 192.11. 优惠条件承诺 212.12. 投标人资质文件 223. 技术部分 223.1. 网络及设备部份 223.1.1. 核心交换机Catalyst3550-12T 223.1.2. 部门交换机:QuidwayLS-3050 303.1.3. 千兆模块:QuidwayLS-GSIU 343.1.4. 机架式服务器:HPDL380GX3.06/36.4G/1G内存/1000M网卡 343.1.5. 机柜上海祥明2M 403.1.6. 方正防火墙 413.1.7. 方正入侵检测系统 443.1.8. 磁盘阵列柜建联DA-6006Z 463.1.9. Scsi硬盘希捷36G 473.1.10. 物理隔离卡 473.1.11. IDE硬盘希捷80G(7200转) 503.1.12. KIV切换器宝德PL-108 503.1.13. UPSAPCSmart-UPS,5000VA 513.2. 应用软件部份 523.2.1. 第三方软件部份 523.2.2. 自行研发软件部份 763.3. 网络工程解决方案 1413.3.1. 拓扑图 1413.3.2. 内网方案说明 1423.3.3. 外网方案说明 1433.3.4. 架构说明 1433.3.5. 容灾备援架构 1434. 附件:投标人资质文件 144
2025/10/30 5:23:48 261KB 计算机网络工程 投标书
1
由于原文件超出220M,需要原始文件的请下载好该文件后私信我,我会提供原始CSV文件,如有需要,还可以提供原始网络流量数据.pcap格式的。
分数要求不高,只是因为我是研究这个方向的,希望有志之士可以一起探讨。
使用该数据集同样需要注明出处,请私信我。
我在做这个方向时,花了很长时间找数据集,除了上传的,还有其他的,如果有需要的,可以问问我。
2025/10/21 19:06:50 212.8MB 入侵检测 数据集 有标签
1
漏洞扫描,基于网络的入侵检测系统,其中包括端口扫描及漏洞检,是本人毕业设计的作品 异常检测(Anomalydetection)的假设是入侵者活动异常于正常主体的活动。
根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。
异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
2025/9/20 9:09:03 1.79MB 基于网络的安全检测
1
互联网的安全问题一直存在,并且在可预见的未来中没有消弭的迹象,而在软件开发周期中,加入对产品安全问题的检测工作,将极大的提升对应安全问题解决的成本,对维护一个好的产品形象至关重,在竞争愈烈的网络应用产品中的生命力也将更长。
本文要介绍的跨站请求伪(CSRF)在众多的攻击手段中,更具备隐蔽性,同时有更高的危害性。
笔者将对其的基本特性,攻击手段,危害及防范手段,以及如何使用RationalAppScan对CSRF攻击做检测及分析做一个系统的阐述。
跨站请求伪造(CSRF)的是Web应用程序一种常见的漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web2.0技术的应用的背景下,CSRF攻击完全可以在
1
Snort_2_9_0_1_Installer.exe,snort,支持windowsxp入侵检测软件
1
虚拟蜜罐从僵尸网络追踪到入侵检测pdf
2025/8/18 18:14:02 36.42MB 蜜罐 网络安全
1
入侵检测snort详细使用实验教程入侵检测snort详细使用实验教程
2025/8/6 4:42:01 2.8MB 入侵检测 snort
1
本标准包括用于防盗保护信号系统的入侵检测单元,该入侵检测单元将在室外或普通室内(非危险)场所使用,以通过触发电气控制电路自动指示入侵者的存在。
本标准涵盖的入侵探测器由一个或多个电气组件的单元组件组成,这些组件设计用于检测入侵者的存在,运动,声音或其他活动。
规定通过规定的接线方法连接电源,遥控器和信号电路
2025/7/24 3:50:07 16.93MB ul s306 探测器 安防
1
关于网络入侵检测的毕业设计,包含抓包,解析,报警等功能
2025/3/26 0:21:56 8.35MB 网络入侵检测
1
《网络安全基础:应用与标准(第4版)》由著名作者WilliamStallings编写,以当今网络安全的实际解决方案为基础,既简明扼要,又全面系统地介绍厂网络安全的主要内容,包括基本原理、重要技术、主要方法和重要的工业标准等。
全书共包含11章。
除第1章引言外,其余各章分为二大部分叙述:第一部分足密码学,重点介绍分组密码、流密码、消息认证码、安全杂凑函数、公钥密码和数字签名等的基本原理、主要方法和重要应用场景等,并简要介绍了几种常用的典型算法,包括DES算法、AES算法、RC4算法和RSA算法等;
第二部分足网络安全应用,简要介绍了传输层安全中的SSL/TLS协议、无线局域网安全及WAP协议、电子邮件安全与PGP及S/MIME协改、IP层安全与IPSec协议等。
第三部分足系统安全,简要介绍了入侵检测与口令管理、恶意软件与防火墙等。
《网络安全基础:应用与标准(第4版)》以最新和实用的网络安全知识为主题,采用深入浅出的叙述手法,每章末尾还给出一定的推荐读物和思考练习题。
因此,《网络安全基础:应用与标准(第4版)》既足高等学校网络安全基础课程的好教材,也是工程技术人员和网络爱好者了解网络安全基本概貌的好读物。
2025/3/19 18:42:34 37.27MB 网络安全 斯托林斯
1
共 59 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡