TCP-IP详解卷1:协议(原书第2版)(高清带目录标签)。
内容完整,带标签目录。
已故专家W.RichardStevens的《TCP/IP详解》是一部经典之作!第1版自1994年出版以来深受读者欢迎,但其内容有些已经陈旧,而且没有涉及IPv6。
现在,这部世界领先的TCP/IP畅销书已由网络顶级专家KevinR.Fall博士彻底更新,反映了新一代基于TCP/IP的网络技术。
本书主要讲述TCP/IP协议,展示每种协议的实际工作原理的同时还解释了其来龙去脉,新增了RPC、访问控制、身份认证、隐私保护、NFS、SMB/CIFS、DHCP、NAT、防火墙、电子邮件、Web、Web服务、无线、无线安全等内容,每章最后还描述了针对协议的攻击方法,帮助读者轻松掌握领域知识。
本书内容丰富、概念清晰、论述详尽,适合任何希望理解TCP/IP协议实现的人阅读,更是TCP/IP领域研究人员和开发人员的权威参考书。
无论是初学者还是功底深厚的网络领域高手,本书都是案头必备。
2024/6/7 18:33:27 119.38MB 网络
1
HC110117000访问控制列表.ppt
2024/3/14 2:33:24 869KB ebook
1
实验一交换机的基本配置实验二交换机的端口配置实验三利用TFTP管理交换机实验四VLAN的基础配置实验五VLAN间路由实验六STP实验七RSTP实验实验八交换机集群管理实验九交换机堆叠管理实验十QOS实验十一访问控制列表实验十二组播实验一、路由器的基本配置实验二、路由协议配置静态路由配置RIP协议配置OSPF协议实验路由协议综合实验实验三、广域网协议配置PPP协议配置MP配置Frame-Relay配置帧中继子接口配置实验四访问控制列表及地址转换标准访问控制列表扩展访问控制列表地址转换(NAT)实验五、VRRP实验六、QOS配置实验七、路由备份技术实验八、路由过滤、重分布实验九、策略路由实验十、异步拨号、ISDN拨号备份实验十一IPV6实验IPV6互通性实验十二、VOIP实验
2024/1/4 18:26:37 2.26MB 华为 交换机 路由器 HCDA
1
最近学习了一下mybatis结合网上的一些列子搭建的一个网站的框架,前端显示用的velocity引擎,数据访问使用mybatis+oracle,视图访问控制springmvc,框架主要包括一些基本的增删改操作以及拦截器,项目介绍地址:http://blog.csdn.net/u014378474/article/details/47336811!!
2023/12/24 14:17:41 14.35MB mybatis spring mvc volectiy
1
STM32F107xx提供支持IEEE-802.3-2002的介质访问控制器用于以太局域网通信,通过一个工业标准的介质无关接口(MII)或者是精简的介质无关接口(RMII)。
STM32F107xx要求一个外部的物理接口设备(PHY)来连接物理局域网总线(双绞线,光纤等)
2023/12/15 5:39:18 989KB STM32F107
1
 传统访问控制模型不适合数字城市异构、跨域、动态变化的特征,容易造成用户使用服务信息的泄露。
本文在分析传统访问控制模型基础上,结合数字城市服务特点,设计了数字城市网络中细粒度访问控制模型,给出自适应访问控制策略及实施策略算法并对其性能进行了分析。
分析结果表明该模型能够满足不断变化或扩展的动态安全需求,而且相比传统访问控制模型,性能也得到了提高。
1
密码编码学与网络安全第一章概述一、OSI安全框架1、主要关注①安全攻击:任何危及系统信息安全的活动。
②安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
③安全服务:加强数据处理系统和信息传输的安全性的一种服务。
其目的在于利用一种或多种安全机制阻止安全攻击。
2、安全攻击①主动攻击:以各种方式有选择地破坏信息,如添加、修改、删除、伪造、重放、冒充、乱序、病毒等,人为通过网络通信连接进行的。
可分为四类:伪装、重播、消息修改和拒绝服务。
②被动攻击:(1)不干扰网络信息系统正常工作情况下,进行窃听或监测数据传输。
(2)计算机病毒、木马、恶意软件等。
这些威胁一般是用户通过某种途径(如使用了带病毒的U盘,带病毒或木马或恶意软件的网页/图片/邮件等)感染上的。
3、安全服务①身份认证Authentication认证发送方和接收方的身份(对等实体身份认证);
认证信息的来源(数据源身份认证)。
访问控制Accesscontrol保护信息免于被未经授权的实体访问。
③数据机密性dataconfidentiality保护数据免于非授权
2023/12/10 13:06:24 1.66MB 密码学复习
1
基于物联网技术的智慧医院架构及服务访问研究,物联网;
智慧医院;
体系架构;
电子病历;
药品流通;
服务;
WSDL;
访问控制
上下文;
RBAC;
用户组
2023/12/2 7:34:57 11.29MB 物联网
1
通过阐述物联网基本概念,分析目前国内外物联网的发展现状,指出物联网目前存在的安全隐患不容忽视,如何在物联网(包括小型示范工程)建立初期就建立严格规范的信息安全架构,关系到这些系统能否在真正物联网系统下提供良好的安全措施,或能够对安全措施进行升级,以保障系统的可用性。
继而对物联网感知层基本概念和相关安全技术进行详细的阐述,分析了感知层面临的安全需求和挑战,详细研究了感知层传感网密钥算法、安全协议、认证技术、安全路由、入侵检测、DoS攻击和访问控制等相关技术,重点研究了感知层传感网密钥管理方案的分类,静态密钥管理方案和动态密钥管理方案,并通过研究传感网的异构性,最终提出了异构传感网安全模型和异构传感网动态密钥管理模型。
2023/11/17 23:26:34 159KB 物联网 安全架构 本科论文
1
计算机网络知识点总结第一章、计算机网络体系结构1.计算机网络的主要功能?2.主机间的通信方式?3.电路交换,报文交换和分组交换的区别?4.计算机网络的主要性能指标?5.计算机网络提供的服务的三种分类?6.ISO/OSI参考模型和TCP/IP模型?7.端到端通信和点到点通信的区别?第二章、物理层8.如何理解同步和异步?什么是同步通信和异步通信?9.频分复用时分复用波分复用码分复用第三章、数据链路层10.为什么要进行流量控制?11.流量控制的常见方式?12.可靠传输机制有哪些?13.随机访问介质访问控制?14.PPP协议?15.HDLC协议?16.试分析中继器、集线器、网桥和交换机这四种网络互联设备的区别与联系。
第四章、网络层17.路由器的主要功能?18.动态路由算法?19.网络层转发分组的流程?20.IP地址和MAC地址?21.ARP地址解析协议?22.DHCP动态主机配置协议?23.ICMP网际控制报文协议?第五章、传输层24.传输层的功能?25.UDP协议?26.TCP协议?27.拥塞控制的四种算法?28.为何不采用“三次握手“释放连接,且发送最后一次握手报文后要等待2MSL的时间呢?
1
共 48 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡