您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵的艺术-详细介绍各种入侵技术的一本安全权威学习资料!

  2. 介绍了常见的安全入侵技术及非技术因素,荟萃了世界权威黑客的入侵经验总结!
  3. 所属分类:网络攻防

    • 发布日期:2009-07-19
    • 文件大小:3145728
    • 提供者:xfzhang2006
  1. 企业信息安全与防范技术论文

  2. 计算机网络的广泛应用已经对经济、文化、教育、科技的发展产生了重要影响,许多重要的信息、资源都与网络相关。客观上,几乎没有一个网络能够免受安全的困扰。依据FinancialTimes曾经做过的统计,平均每20秒钟就有一个网络遭到入侵,而安全又是网络发展的根本。尤其是在信息安全产业领域,其固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。因此,在网络化、信息化进程不可逆转的形势下,如何最大限度地减少或避免因信息泄漏、破坏所造成的经济损失,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课
  3. 所属分类:网络基础

    • 发布日期:2010-10-14
    • 文件大小:32768
    • 提供者:Baney0508
  1. 信息安全概论大纲 自学考试

  2. 信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:104448
    • 提供者:o112211520
  1. 网络入侵检测技术(信息安全——入侵检测关键技术)

  2. 详细介绍了网络入侵检测技术的发展、主要技术包括主流技术和前沿技术。
  3. 所属分类:网络攻防

    • 发布日期:2011-01-20
    • 文件大小:114688
    • 提供者:foreverxxl
  1. 计算机信息安全大作业

  2. 一、题目 4 二、摘要 4 三、关键字 4 四、引言 4 五、正文 4 5.1Windows操作系统安全定义 4 5.1.1身份认证(authentication) 5 5.1.2访问控制(authorisation) 6 5.1.3数据保密性(privacy) 7 5.1.4数据完整性(date integrity) 9 5.1.5不可否认性(non-repudiation) 9 5.2Windows金字塔安全架构 9 5.3Windows系统的安全组件 9 5.3.1访问控制的判断(Dis
  3. 所属分类:系统安全

    • 发布日期:2012-04-02
    • 文件大小:1048576
    • 提供者:dongfengxiu
  1. (西安)工业与信息化部网络与信息安全

  2. 随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能
  3. 所属分类:网络攻防

    • 发布日期:2012-04-09
    • 文件大小:147456
    • 提供者:puyanwu6415
  1. 信息安全知识

  2. 信息安全方面的知识资料,更深入的了解网络安全以及病毒攻击、入侵方面的信息资料。
  3. 所属分类:网络安全

  1. 网络与信息安全

  2. 网络安全培训教程,主要有密码学基础、网络安全协议、非法入侵与防护
  3. 所属分类:网络管理

    • 发布日期:2012-11-22
    • 文件大小:2097152
    • 提供者:aa693217345
  1. 信息安全导论

  2. 《信息安全导论》全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括网络攻击与安全防范、密码学基础、认证技术与PKI、信息隐藏技术、访问控制与防火墙技术、入侵检测技术、防病毒技术、安全扫描技术、系统安全、信息安全风险评估和信息安全管理等内容。
  3. 所属分类:其它

    • 发布日期:2012-12-23
    • 文件大小:10485760
    • 提供者:yiwendao
  1. Computer Security: Art and Science 计算机安全:艺术与科学 PDF版

  2. 本书详尽地介绍了计算机安全的理论与实践,阐释了该领域最基本和最普遍的知识,包括计算机安全的本质和面临的挑战,策略与安全的关系,密码学的角色与应用,策略实现机制,保障技术和方法学,脆弱性分析和入侵检测等。同时把计算机系统、网络、人为因素和密码学等概念融为一体,本书可作为信息安全、计算机等相关专业本科生、研究生的教科书和学习参考书,也可作为维护网络和计算机系统安全的管理人员、信息安全技术开发人员的工具书和参考书。 The importance of computer security has in
  3. 所属分类:专业指导

    • 发布日期:2014-03-02
    • 文件大小:9437184
    • 提供者:georgelinzehao
  1. 信息安全完全参考手册(第2版)

  2. 本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标准的参考,这对于专业人士和学生都是一个相当丰富的资源。
  3. 所属分类:网络安全

    • 发布日期:2014-09-22
    • 文件大小:6291456
    • 提供者:qinghuawenkang
  1. 《安全技术经典译丛:信息安全完全参考手册(第2版)》

  2. 开发和实施端到端的有效安全方案   当今的IT世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。   《安全技术经典译丛:信息安全完全参考手册(第2版)》探索了如何基于经过验证的方法论、风
  3. 所属分类:系统安全

    • 发布日期:2015-07-27
    • 文件大小:67108864
    • 提供者:johnllon
  1. 信息安全与密码学课件

  2. 有关电脑安全和入侵的 例如 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势: 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以在互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于
  3. 所属分类:网络攻防

    • 发布日期:2009-04-07
    • 文件大小:1048576
    • 提供者:zhoubolibo
  1. 信息安全考试重点(湖大)

  2. 名词解释 6题(24) 概念: 密码学 安全检测(入侵检测) 防火墙 僵尸网络 病毒 对称密码 解答题 5题 (36) 原理: 病毒的识别、清除和分类 蠕虫引起瘫痪的原理 网络安全机制 数字签名和认证 安全技术原理 综合 2题(40) 防火墙合理的配置和检测 RSA算法理解和计算 身份认证 通信协议 安全方案设计 认证协议以及攻击
  3. 所属分类:网络攻防

    • 发布日期:2009-04-26
    • 文件大小:60416
    • 提供者:shirlyming
  1. 如何提高员工信息安全意识.pdf

  2. 怎样有效提高员工信息安全意识 您是否遇到过这样的问题? 投入大量预算在设备和软件产品上 提高专业人员技能,其他人员与此无关 忽略人是信息按最大的威胁 组织信息安全事宜培训1次2次还是吗没有效果? 信息安全问题依然存在 人是信息安全环节中最薄弱的一环世界头号黑客Kevin Mitnick 曾说过一句话:“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……” 信息安全意识教育应全方位、立体化、持之以恒
  3. 所属分类:网络安全

    • 发布日期:2020-04-17
    • 文件大小:1048576
    • 提供者:weixin_43874357
  1. 无线网络信息安全与对策

  2. 随着技术的迅猛发展,尤其是在Intel的迅驰发布以后,其强大的市场推动力导致无线网络技术的发展越来越快。然而,由于种种原因,无线网络信息存在着泄露的危险。本文从无线网络的扩频技术、用户验证、数据加密以及WEP加密配置等主要信息安全技术分析着手,剖析出无线网络中的安全漏洞:易被发现和入侵、网络未设置WEP、WEP设计存在缺陷、802.11无线局域网对数据帧不进行认证操作等,并从合理布局、采用先进加密技术、加强安全管理等方面提出了改进措施及对策。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:31744
    • 提供者:weixin_38640072
  1. 打造Linux安全堡垒入侵检测与预警

  2. 信息基础设施的重要性,决定了网络入侵检测与预警的必要性。当我们像需要雷达来保卫领空一样地需要网络预警来保卫网络时,投入人力、物力和财力来攻克网络预警的关键技术,研制和开发实用的网络入侵检测与预警系统便成为十分必要的举措。本文将为大家介绍如何打造Linux安全堡垒入侵检测与预警。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:28672
    • 提供者:weixin_38615591
  1. 信息安全体系课后题

  2. 1. 试述信息安全技术的发展历史 远古时代到20世纪60年代,人们为了战争和外交的目的,已经发明使用大量的信息保密方法,主要采用信息加密和密写技术,这个阶段信息安全的要求以保密为主要目标,这一时期也被称为信息安全的保密阶段 20世纪60--90年代,随着计算机和通讯技术的发展,给人们带来便利的同时也产生一些问题。人们不仅要对信息进行保密,还需要进行安全性保护,需要鉴别数据信息及其来源的真实性,这一时期称为信息安全的保护阶段(信息安全阶段) 20世纪90年代以后,信息安全从被动防御到主动防御,即信
  3. 所属分类:网络安全

    • 发布日期:2019-04-06
    • 文件大小:31744
    • 提供者:ikarosforever
  1. 网驰安胜校园网信息安全整体解决方案

  2. 网驰安胜校园网信息安全解决方案包括网络信息保密检查、入侵检测、访问控制、病毒防范、网络管理等方面。在分析了一般的网络结构、安全风险、安全目标和安全原则等条件的基础上,结合丰富的应用案例以及网驰安胜网络安全系列产品,给出了校园网信息安全总体解决方案,在实际应用中,可对本方案进一步细化和准确化,给用户一个切实可行的实施方案。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:76800
    • 提供者:weixin_38597990
  1. 信息安全法规建设

  2. 1978年以来,美国先后出台了130多项涉及信息安全管理的法律法规,包括联邦立法和各州立法,并采取强有力的立法措施,陆续颁布一系列法律、法规和指南来提高对信息安全的保障能力。作为信息产业发展最为迅速的国家,美国拥有世界上最先进和最庞大的信息系统,对信息网络的依赖性也最大,信息安全问题成为其主要的现实隐患之一。因此,美国在促进信息产业迅速发展的同时,不断加强信息安全立法,整顿日趋严重的信息安全问题。信息安全立法涉及的领域从最初规范网络传播色情内容开始,逐步发展到政务安全、邮件、隐私、犯罪、电子商务
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:632832
    • 提供者:weixin_38537541
« 12 3 4 5 6 7 8 9 10 ... 22 »