点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 保密检查
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
清除所有痕迹 -无影无踪
本软件所可以清除电脑上运行所产生的所有痕迹,轻松应对保密检查。
所属分类:
专业指导
发布日期:2009-07-29
文件大小:466944
提供者:
slgskwt
计算机信息系统的泄密途径和保密防范措施.pdf
计算机信息系统的泄密途径和保密防范措施 吉林省四平市保密技术检查中心 孟庆波
所属分类:
专业指导
发布日期:2009-09-21
文件大小:696320
提供者:
ansonweid
网站啄木鸟网站安全检测
“网站啄木鸟”是北京智恒联盟科技有限公司技术研究团队多年深入研究当前各类流行Web攻击手段(如网页挂马攻击、SQL注入漏洞、跨站脚本攻击等)的经验结晶。该系统是目前国内最早的一款商业化Web安全检查系统,通过本地检测技术与远程检测技术相结合,对网站进行全面的、深入的、彻底的风险评估,综合性的规则库(本地漏洞库、ActiveX库、网页木马库、网站代码审计规则库等)以及业界最为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度高,速度快,误报率极低。 经过数百个用户的实
所属分类:
Web开发
发布日期:2009-12-15
文件大小:7340032
提供者:
root532
深层电脑痕迹清理 适合涉密场所使用
专业级的电脑痕迹清理,不可恢复的…………适合涉密场所使用
所属分类:
专业指导
发布日期:2010-06-04
文件大小:922624
提供者:
kouzengxiang
USB Clear V2.0
强力清除U盘在电脑使用后产生的记录,有基本清除和完整清除2种功能,用于应对涉密计算机保密检查。
所属分类:
其它
发布日期:2010-06-29
文件大小:710656
提供者:
rqn2008
涉密信息检查与取证工具
涉密信息检查与取证工具 应付保密检查 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内
所属分类:
网络基础
发布日期:2010-08-31
文件大小:329728
提供者:
ktzrkt
修改系统安装时间anti保密检查工具.rar
修改系统 安装时间anti 保密检查工具.
所属分类:
其它
发布日期:2010-10-02
文件大小:102400
提供者:
xiadujian
纠错编码、程序块设计、完善保密与有限域
建立一个共同的加密密钥,难点在于如何解决通信双方Alice和Bob之间总结捕获的问题——S.J.洛莫纳科[1999]。方法即是:“要交流首先要沟通” 。换句话说就是,如果要沟通秘密,Alice和Bob就必须有一个共享密钥。在本文中我们分析、建立并讨论这样一个秘密密钥算法。假设在适度的现实需要下,最初Alice和Bob分别拥有钥匙A和B,其共同长度为N(A与B不一定相等),I(A,B)不为零。这种假设只与相应的统计变量相关。共同的秘密密钥算法是由具有完善保密性的香农意识升华而来的。因此,该方法是
所属分类:
其它
发布日期:2010-12-22
文件大小:877568
提供者:
yixin361102247
RG涉密信息自检查工具2011
本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: 1. 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 2. 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 3. 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净
所属分类:
系统安全
发布日期:2012-03-07
文件大小:384000
提供者:
eeroo88
计算机保密检查工具使用教程
计算机保密检查工具使用教程
所属分类:
系统安全
发布日期:2012-05-08
文件大小:1011712
提供者:
nj128
RG涉密信息检查与取证工具
RG涉密信息检查与取证工具适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者
所属分类:
系统安全
发布日期:2012-06-08
文件大小:330752
提供者:
fybgl
实验室工作优盘序列号统计
这是国家一级保密检查时,要进行序列号登记。我提供的是等级序列号
所属分类:
系统安全
发布日期:2013-01-11
文件大小:17408
提供者:
babamamageg
anti保密检查工具
ANTI保密检查工具V1.6目前具有的功能如下: 1、能够任意删除本机的所有USB痕迹。 2、能够检测硬盘序列号和U盘序列号 3、能够任意修改系统安装时间(不是系统时间哦) 4、能够任意清楚本机所有的上网痕迹(显示网卡物理地址MAC并能任意修改)。 5、能够任意修改系统的OEM信息,我的电脑右键属性里的信息都能改(包括系统序列号、注册名称、个性logo、支持信息等). 6、能够将计算机置于“崩溃”状态,让检查的人根本无法正常使用你的机器,让他烦的不想检查,而你可以随时恢复到正常状态(对系统没有
所属分类:
系统安全
发布日期:2015-08-13
文件大小:372736
提供者:
sinat_30586325
计算机保密检查工具
计算机保密检查刻不容缓,轻松好用的工具,值得推荐下载
所属分类:
其它
发布日期:2015-09-07
文件大小:1048576
提供者:
qq_31109785
梨花众创 - 计算机检查与清理系统 6.0使用手册
梨花众创计算机检查与清理系统,综合地采用数据挖掘、分析与处理等先进技术和方法,对计算机的操作行为、隐藏事件、主机设置、关键字等信息进行有效而深入的检查,可发现计算机使用过程中存在的违规现象和风险隐患,全面、深入、客观地对涉密计算机安全状况和使用情况做出相应评价。
所属分类:
网络安全
发布日期:2018-02-24
文件大小:4194304
提供者:
aidame
以管理流程为核心的保密管理制度体系
建立以管理流程为核心的保密管理制度体系。针对国防企事业单位保密管理存在的制度不够健全、监督检查流于形式和制度可操作性不够等问题,将工程上的流程图引入了保密管理,创建了同业务工作紧密相连的各项保密管理流程,并且以管理流程为基础,建立了科学的保密管理新体系。实践表明,以保密管理工作流程为核心的保密管理体系推进了保密管理制度化、标准化、规范化、科学化进程;提升了保密管理控制、监管、发现、处置能力。为减少失泄密事件的发生和减少失泄密隐患起到了明显的推动作用。
所属分类:
其它
发布日期:2020-06-26
文件大小:474112
提供者:
weixin_38695727
几款雪藏精品的涉密检查和清理工具
前些天,一个朋友向我寻求帮助,说是电脑被定上密级了,不允许上网等与工作无关的事情,而且需要清除上网记录,USB使用记录,还有私密文件等等,帮他搞了2天,终于达到要求。感觉有他这样的需求的人应该很多,但却不知道该如何处理,今天给大家带来4个神一般存在的软件,检查和消除痕迹一步到位,这是多年在***(此处省略12个字,你懂的)工作时珍藏的软件。可惜某专用软件因没有了授权无法给大家分享了,下面4个软件非常好用,能满足保密检查要求。
所属分类:
其它
发布日期:2020-06-22
文件大小:9437184
提供者:
kaovjj
基于身份的数据同时上传到云的同时身份验证和保密
现有的大多数保护云安全的工作都致力于对加密数据进行远程完整性检查,搜索和计算。 在本文中,我们将数据上传到云时同时进行身份验证和保密。 观察到云对于允许多个授权员工上载数据的公司而言最为有趣,我们提出了一个通用框架,用于在基于身份的环境中安全地上载数据。 我们提出并采用基于身份的签密(IBSC)来实现此目标。 事实证明,在标准模型中构建IBSC方案具有挑战性,并且大多数IBSC方案都是在随机Oracle模型中实现的,随机oracle模型被认为难以捕获现实的对手,因此,我们提出了一种新的IBSC方
所属分类:
其它
发布日期:2021-03-16
文件大小:759808
提供者:
weixin_38663193
debotnet:bot Debotnet是一个微型便携式工具,用于控制Windows 10的许多与隐私相关的设置,并使您的个人数据保密-源码
当前有超过250种隐私脚本可用(2020年3月21日) 务必 :star: Debotnet的回购协议,因此您可以及时了解发行和进度! 僵尸网络-您的Windows 10副本现已被僵尸网络! 一个免费且可移植的工具,用于控制Windows 10的许多与隐私相关的设置,并使您的个人数据保密。 您为网络做准备! Windows 10的默认隐私设置在保护您和您的私人信息方面还有很多不足。 每当我为自己的家庭或工作安装新计算机或更新当前设置时,我总是会仔细检查每次安装的隐私设置,确保将其锁定以使
所属分类:
其它
发布日期:2021-03-13
文件大小:16777216
提供者:
weixin_42140710
基于身份的数据同时身份验证和保密上传到云
现有的大多数保护云安全的工作都致力于对加密数据进行远程完整性检查,搜索和计算。 在本文中,我们将数据上传到云时同时进行身份验证和保密。 观察到云对于允许多个授权员工上载数据的公司而言最为有趣,我们提出了一个通用框架,用于在基于身份的环境中安全地上载数据。 我们提出并采用基于身份的签密(IBSC)来实现此目标。 结果表明,在标准模型中构建IBSC方案具有挑战性,并且大多数IBSC方案都是在随机Oracle模型中实现的,随机oracle模型被认为难以捕获现实的对手,因此,我们提出了一种新的IBSC方
所属分类:
其它
发布日期:2021-03-03
文件大小:759808
提供者:
weixin_38689976
«
1
2
3
4
5
6
»