目录1. 经济部分 31.1. 唱标报告 31.2. 设备及软件报价明细表 42. 商务部分 52.1. 投标函 52.2. 投标人承诺函 62.3. 投标货物与招标货物技术、商务条件差异表 62.4. 投标人关于资格的声明函 72.5. 法定代表人身份证明书 92.6. 投标人法定代表人授权委托书 92.7. 投标人委托代理人身份证明 102.8. 售后服务内容及优惠条款 112.8.1. 咨询服务 132.8.2. 维修服务 132.8.3. 设备扩充服务 132.8.4. 硬件设备服务 132.8.5. 软件更新服务 132.8.6. 定期回访服务 132.8.7. 维保方案 142.9. 技术培训与技术服务 142.9.1. 用户培训目标 152.9.2. 培训计划 152.9.3. 技术服务计划 162.10. 保修服务 182.10.1. 网络系统技术要求 182.10.2. 我方将提供详细的竣工资料及有关的技术咨询。
182.10.3. 我方将提供维修及指引手册,内容包括: 182.10.4. 不属保修范围的情况 182.10.5. 免费保修期 182.10.6. 维护服务 192.11. 优惠条件承诺 212.12. 投标人资质文件 223. 技术部分 223.1. 网络及设备部份 223.1.1. 核心交换机Catalyst3550-12T 223.1.2. 部门交换机:QuidwayLS-3050 303.1.3. 千兆模块:QuidwayLS-GSIU 343.1.4. 机架式服务器:HPDL380GX3.06/36.4G/1G内存/1000M网卡 343.1.5. 机柜上海祥明2M 403.1.6. 方正防火墙 413.1.7. 方正入侵检测系统 443.1.8. 磁盘阵列柜建联DA-6006Z 463.1.9. Scsi硬盘希捷36G 473.1.10. 物理隔离卡 473.1.11. IDE硬盘希捷80G(7200转) 503.1.12. KIV切换器宝德PL-108 503.1.13. UPSAPCSmart-UPS,5000VA 513.2. 应用软件部份 523.2.1. 第三方软件部份 523.2.2. 自行研发软件部份 763.3. 网络工程解决方案 1413.3.1. 拓扑图 1413.3.2. 内网方案说明 1423.3.3. 外网方案说明 1433.3.4. 架构说明 1433.3.5. 容灾备援架构 1434. 附件:投标人资质文件 144
2025/10/30 5:23:48 261KB 计算机网络工程 投标书
1
由于原文件超出220M,需要原始文件的请下载好该文件后私信我,我会提供原始CSV文件,如有需要,还可以提供原始网络流量数据.pcap格式的。
分数要求不高,只是因为我是研究这个方向的,希望有志之士可以一起探讨。
使用该数据集同样需要注明出处,请私信我。
我在做这个方向时,花了很长时间找数据集,除了上传的,还有其他的,如果有需要的,可以问问我。
2025/10/21 19:06:50 212.8MB 入侵检测 数据集 有标签
1
绿盟IPS入侵防御配置手册,包含网络、对象、策略,共330页
2025/10/11 1:12:23 9.46MB 绿盟
1
漏洞扫描,基于网络的入侵检测系统,其中包括端口扫描及漏洞检,是本人毕业设计的作品 异常检测(Anomalydetection)的假设是入侵者活动异常于正常主体的活动。
根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。
异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
2025/9/20 9:09:03 1.79MB 基于网络的安全检测
1
安全技术防范系统VISIO图库,包含视频监控系统、入侵报警系统、网络、机房、门禁等建筑智能化图标图例,适合绘制多种系统拓扑图
1
互联网的安全问题一直存在,并且在可预见的未来中没有消弭的迹象,而在软件开发周期中,加入对产品安全问题的检测工作,将极大的提升对应安全问题解决的成本,对维护一个好的产品形象至关重,在竞争愈烈的网络应用产品中的生命力也将更长。
本文要介绍的跨站请求伪(CSRF)在众多的攻击手段中,更具备隐蔽性,同时有更高的危害性。
笔者将对其的基本特性,攻击手段,危害及防范手段,以及如何使用RationalAppScan对CSRF攻击做检测及分析做一个系统的阐述。
跨站请求伪造(CSRF)的是Web应用程序一种常见的漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web2.0技术的应用的背景下,CSRF攻击完全可以在
1
Snort_2_9_0_1_Installer.exe,snort,支持windowsxp入侵检测软件
1
第1篇基础篇第1章Web安全简介第2章深入HTTP请求流程第3章信息探测第4章漏洞扫描第2篇原理篇第5章SQL注入漏洞第6章上传漏洞第7章XSS跨站脚本漏洞第8章命令执行漏洞第9章文件包含漏洞第10章其他漏洞第3篇实战篇第11章实战入侵与防范第4篇综合篇第12章暴力破解测试第13章旁注攻击第14章提权第15章ARP欺骗攻击第16章社会工程学
2025/8/19 4:53:01 54.16MB Web安全 网络安全
1
虚拟蜜罐从僵尸网络追踪到入侵检测pdf
2025/8/18 18:14:02 36.42MB 蜜罐 网络安全
1
图书说明恶意软件分析和内存取证是逆向工程,数字取证和事件响应中使用的强大分析和调查技术。
随着对手变得复杂并对关键基础架构,数据中心以及私人和公共组织进行高级恶意软件攻击,检测,响应和调查此类入侵对于信息安全专业人员而言至关重要。
恶意软件分析和内存取证已成为应对高级恶意软件,针对性攻击和安全漏洞的必备技能。
本书向您介绍了通过恶意软件分析了解恶意软件行为和特征的概念,技术和工具。
它还教您使用内存取证来调查和搜捕恶意软件的技术。
本书向您介绍恶意软件分析的基础知识,然后逐步进入代码分析和内存取证的更高级概念。
它使用真实的恶意软件样本,受感染的内存映像和可视化图表来帮助您更好地理解主题,并为您提供分析,调查和响应恶意软件相关事件所需的技能
2025/8/17 15:33:37 16.77MB 1211
1
共 146 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡