您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 清除所有痕迹 -无影无踪

  2. 本软件所可以清除电脑上运行所产生的所有痕迹,轻松应对保密检查。
  3. 所属分类:专业指导

    • 发布日期:2009-07-29
    • 文件大小:466944
    • 提供者:slgskwt
  1. 计算机信息系统的泄密途径和保密防范措施.pdf

  2. 计算机信息系统的泄密途径和保密防范措施 吉林省四平市保密技术检查中心 孟庆波
  3. 所属分类:专业指导

    • 发布日期:2009-09-21
    • 文件大小:696320
    • 提供者:ansonweid
  1. 网站啄木鸟网站安全检测

  2. “网站啄木鸟”是北京智恒联盟科技有限公司技术研究团队多年深入研究当前各类流行Web攻击手段(如网页挂马攻击、SQL注入漏洞、跨站脚本攻击等)的经验结晶。该系统是目前国内最早的一款商业化Web安全检查系统,通过本地检测技术与远程检测技术相结合,对网站进行全面的、深入的、彻底的风险评估,综合性的规则库(本地漏洞库、ActiveX库、网页木马库、网站代码审计规则库等)以及业界最为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度高,速度快,误报率极低。 经过数百个用户的实
  3. 所属分类:Web开发

    • 发布日期:2009-12-15
    • 文件大小:7340032
    • 提供者:root532
  1. 深层电脑痕迹清理 适合涉密场所使用

  2. 专业级的电脑痕迹清理,不可恢复的…………适合涉密场所使用
  3. 所属分类:专业指导

    • 发布日期:2010-06-04
    • 文件大小:922624
    • 提供者:kouzengxiang
  1. USB Clear V2.0

  2. 强力清除U盘在电脑使用后产生的记录,有基本清除和完整清除2种功能,用于应对涉密计算机保密检查。
  3. 所属分类:其它

    • 发布日期:2010-06-29
    • 文件大小:710656
    • 提供者:rqn2008
  1. 涉密信息检查与取证工具

  2. 涉密信息检查与取证工具 应付保密检查 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内
  3. 所属分类:网络基础

    • 发布日期:2010-08-31
    • 文件大小:329728
    • 提供者:ktzrkt
  1. 修改系统安装时间anti保密检查工具.rar

  2. 修改系统 安装时间anti 保密检查工具.
  3. 所属分类:其它

    • 发布日期:2010-10-02
    • 文件大小:102400
    • 提供者:xiadujian
  1. 纠错编码、程序块设计、完善保密与有限域

  2. 建立一个共同的加密密钥,难点在于如何解决通信双方Alice和Bob之间总结捕获的问题——S.J.洛莫纳科[1999]。方法即是:“要交流首先要沟通” 。换句话说就是,如果要沟通秘密,Alice和Bob就必须有一个共享密钥。在本文中我们分析、建立并讨论这样一个秘密密钥算法。假设在适度的现实需要下,最初Alice和Bob分别拥有钥匙A和B,其共同长度为N(A与B不一定相等),I(A,B)不为零。这种假设只与相应的统计变量相关。共同的秘密密钥算法是由具有完善保密性的香农意识升华而来的。因此,该方法是
  3. 所属分类:其它

    • 发布日期:2010-12-22
    • 文件大小:877568
    • 提供者:yixin361102247
  1. RG涉密信息自检查工具2011

  2. 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: 1. 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 2. 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 3. 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净
  3. 所属分类:系统安全

    • 发布日期:2012-03-07
    • 文件大小:384000
    • 提供者:eeroo88
  1. 计算机保密检查工具使用教程

  2. 计算机保密检查工具使用教程
  3. 所属分类:系统安全

    • 发布日期:2012-05-08
    • 文件大小:1011712
    • 提供者:nj128
  1. RG涉密信息检查与取证工具

  2. RG涉密信息检查与取证工具适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者
  3. 所属分类:系统安全

    • 发布日期:2012-06-08
    • 文件大小:330752
    • 提供者:fybgl
  1. 实验室工作优盘序列号统计

  2. 这是国家一级保密检查时,要进行序列号登记。我提供的是等级序列号
  3. 所属分类:系统安全

    • 发布日期:2013-01-11
    • 文件大小:17408
    • 提供者:babamamageg
  1. anti保密检查工具

  2. ANTI保密检查工具V1.6目前具有的功能如下: 1、能够任意删除本机的所有USB痕迹。 2、能够检测硬盘序列号和U盘序列号 3、能够任意修改系统安装时间(不是系统时间哦) 4、能够任意清楚本机所有的上网痕迹(显示网卡物理地址MAC并能任意修改)。 5、能够任意修改系统的OEM信息,我的电脑右键属性里的信息都能改(包括系统序列号、注册名称、个性logo、支持信息等). 6、能够将计算机置于“崩溃”状态,让检查的人根本无法正常使用你的机器,让他烦的不想检查,而你可以随时恢复到正常状态(对系统没有
  3. 所属分类:系统安全

    • 发布日期:2015-08-13
    • 文件大小:372736
    • 提供者:sinat_30586325
  1. 计算机保密检查工具

  2. 计算机保密检查刻不容缓,轻松好用的工具,值得推荐下载
  3. 所属分类:其它

    • 发布日期:2015-09-07
    • 文件大小:1048576
    • 提供者:qq_31109785
  1. 梨花众创 - 计算机检查与清理系统 6.0使用手册

  2. 梨花众创计算机检查与清理系统,综合地采用数据挖掘、分析与处理等先进技术和方法,对计算机的操作行为、隐藏事件、主机设置、关键字等信息进行有效而深入的检查,可发现计算机使用过程中存在的违规现象和风险隐患,全面、深入、客观地对涉密计算机安全状况和使用情况做出相应评价。
  3. 所属分类:网络安全

    • 发布日期:2018-02-24
    • 文件大小:4194304
    • 提供者:aidame
  1. 以管理流程为核心的保密管理制度体系

  2. 建立以管理流程为核心的保密管理制度体系。针对国防企事业单位保密管理存在的制度不够健全、监督检查流于形式和制度可操作性不够等问题,将工程上的流程图引入了保密管理,创建了同业务工作紧密相连的各项保密管理流程,并且以管理流程为基础,建立了科学的保密管理新体系。实践表明,以保密管理工作流程为核心的保密管理体系推进了保密管理制度化、标准化、规范化、科学化进程;提升了保密管理控制、监管、发现、处置能力。为减少失泄密事件的发生和减少失泄密隐患起到了明显的推动作用。
  3. 所属分类:其它

    • 发布日期:2020-06-26
    • 文件大小:474112
    • 提供者:weixin_38695727
  1. 几款雪藏精品的涉密检查和清理工具

  2. 前些天,一个朋友向我寻求帮助,说是电脑被定上密级了,不允许上网等与工作无关的事情,而且需要清除上网记录,USB使用记录,还有私密文件等等,帮他搞了2天,终于达到要求。感觉有他这样的需求的人应该很多,但却不知道该如何处理,今天给大家带来4个神一般存在的软件,检查和消除痕迹一步到位,这是多年在***(此处省略12个字,你懂的)工作时珍藏的软件。可惜某专用软件因没有了授权无法给大家分享了,下面4个软件非常好用,能满足保密检查要求。
  3. 所属分类:其它

    • 发布日期:2020-06-22
    • 文件大小:9437184
    • 提供者:kaovjj
  1. 基于身份的数据同时上传到云的同时身份验证和保密

  2. 现有的大多数保护云安全的工作都致力于对加密数据进行远程完整性检查,搜索和计算。 在本文中,我们将数据上传到云时同时进行身份验证和保密。 观察到云对于允许多个授权员工上载数据的公司而言最为有趣,我们提出了一个通用框架,用于在基于身份的环境中安全地上载数据。 我们提出并采用基于身份的签密(IBSC)来实现此目标。 事实证明,在标准模型中构建IBSC方案具有挑战性,并且大多数IBSC方案都是在随机Oracle模型中实现的,随机oracle模型被认为难以捕获现实的对手,因此,我们提出了一种新的IBSC方
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:759808
    • 提供者:weixin_38663193
  1. debotnet:bot Debotnet是一个微型便携式工具,用于控制Windows 10的许多与隐私相关的设置,并使您的个人数据保密-源码

  2. 当前有超过250种隐私脚本可用(2020年3月21日) 务必 :star: Debotnet的回购协议,因此您可以及时了解发行和进度! 僵尸网络-您的Windows 10副本现已被僵尸网络! 一个免费且可移植的工具,用于控制Windows 10的许多与隐私相关的设置,并使您的个人数据保密。 您为网络做准备! Windows 10的默认隐私设置在保护您和您的私人信息方面还有很多不足。 每当我为自己的家庭或工作安装新计算机或更新当前设置时,我总是会仔细检查每次安装的隐私设置,确保将其锁定以使
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:16777216
    • 提供者:weixin_42140710
  1. 基于身份的数据同时身份验证和保密上传到云

  2. 现有的大多数保护云安全的工作都致力于对加密数据进行远程完整性检查,搜索和计算。 在本文中,我们将数据上传到云时同时进行身份验证和保密。 观察到云对于允许多个授权员工上载数据的公司而言最为有趣,我们提出了一个通用框架,用于在基于身份的环境中安全地上载数据。 我们提出并采用基于身份的签密(IBSC)来实现此目标。 结果表明,在标准模型中构建IBSC方案具有挑战性,并且大多数IBSC方案都是在随机Oracle模型中实现的,随机oracle模型被认为难以捕获现实的对手,因此,我们提出了一种新的IBSC方
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:759808
    • 提供者:weixin_38689976
« 12 3 4 5 6 »