点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息安全、病毒
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机信息安全论文——简单的脚本讲解、源代码分析、实现步骤
内容概要: 一、 脚本病毒的背景知识介绍 二、脚本病毒的特点 三、脚本病毒的发作现象及处理 四、简单的脚本讲解 1、源代码分析 2、实现步骤 五、脚本病毒(一)——欢乐时光病毒解析 1、病毒源代码分析 2、清除方式 六、典型脚本病毒(二)——情人谷恶意网页分析 1、病毒源代码分析 2、步骤演示 3、清除方式 七、脚本病毒的安全建议 1、脚本病毒普遍流行的原因分析 2、脚本病毒的传播途径
所属分类:
网络攻防
发布日期:2009-12-16
文件大小:632832
提供者:
yanchangsheng2009
计算机网络与信息安全论文
互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用起网络来犯罪,严重威胁网络信息的安全。如何杜绝网络信息犯罪,已经成为人们首当其冲的问题。 关键词:网络信息安全;威胁;防火墙
所属分类:
网络基础
发布日期:2010-12-30
文件大小:75776
提供者:
wsxj6174
计算机信息安全技术复习资料
填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
所属分类:
其它
发布日期:2011-01-04
文件大小:31744
提供者:
unithree
信息安全策略的概念及内容
详细解释了信息安全策略的概念及内容。包括信息安全策略的制定、信息安全策略制定过程、信息安全策略框架、信息安全策略的配套标准、信息安全策略的推行、信息安全策略的推进手段等内容。
所属分类:
网络攻防
发布日期:2011-01-20
文件大小:156672
提供者:
bbwangkl
信息安全复习题(收集充分的证据,论述计算机病毒的特征)
信息安全课程复习题 1. 收集充分的证据,论述计算机病毒的特征。 2. 收集资料,解析一种最新病毒的关键技术。例如: “求职信”病毒
所属分类:
其它
发布日期:2011-03-14
文件大小:479232
提供者:
sarayin
网络信息安全详细课件
关于信息安全的详细课件!包括密码学、网络、防火墙、病毒等方面的知识。
所属分类:
网络安全
发布日期:2011-05-25
文件大小:13631488
提供者:
huangalf
《信息安全概论》习题集
简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
所属分类:
其它
发布日期:2011-06-12
文件大小:484352
提供者:
zhyl08240543
信息安全与网络安全
介绍了计算机网络方面的信息安全与网络安全,包括加密解密、黑客、病毒等。
所属分类:
网络基础
发布日期:2012-01-06
文件大小:2097152
提供者:
supergaoyang
信息安全知识
信息安全方面的知识资料,更深入的了解网络安全以及病毒攻击、入侵方面的信息资料。
所属分类:
网络安全
发布日期:2012-11-20
文件大小:1048576
提供者:
chouchoudehongyun
信息安全导论
《信息安全导论》全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括网络攻击与安全防范、密码学基础、认证技术与PKI、信息隐藏技术、访问控制与防火墙技术、入侵检测技术、防病毒技术、安全扫描技术、系统安全、信息安全风险评估和信息安全管理等内容。
所属分类:
其它
发布日期:2012-12-23
文件大小:10485760
提供者:
yiwendao
关于信息安全管理及其技术人才培养的报告
目前我国的信息化发展迅猛,但信息安全问题也随之凸显,种种网络病毒与网络犯罪也随之而来,为了减少和防止该类犯罪给企业和个人带来的隐患,信息安全管理及信息安全技术人才教育这些新问题也正式走进了人们的视野。信息安全专业人才缺口高达100万人左右。为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》,《国务院关于大力发展职业教育的决定》,进一步加强信息安全专业人员队伍建设,提高信息网络安全管理和技术防范水平,培养与建设一支政治可靠、技术过硬的信息安全专业人员队伍。
所属分类:
网络安全
发布日期:2013-11-05
文件大小:168960
提供者:
u012730885
员工信息安全意识培训
员工信息安全意识培训 什么是不安全 信息安全包括:应用安全和物理安全 应用安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别 物理安全:环境安全、设备安全、媒体安全
所属分类:
企业管理
发布日期:2015-08-26
文件大小:1048576
提供者:
qq_30862767
电子商务网络信息安全分析
一、电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。
所属分类:
网络基础
发布日期:2008-12-12
文件大小:44032
提供者:
wwwabcdefg
2009年网络信息安全改进计划与方案
提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界等方面的防御,但是实际情况看,安全问题大都是出自网络内部,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失。据权威机构调查三分之二以上的安全威胁来自泄密和内部因素,而非病毒和外来黑客引起。所以提升内网安全是提升整个企业形象的最要一步,并将为企业赢得更多的市场份额。
所属分类:
网络攻防
发布日期:2009-02-22
文件大小:8192
提供者:
truntreanlee
工业控制系统信息安全风险评估.pdf
工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。 一旦工业控制系统信息安全出现漏洞,将对工业生产运行、国家经济安全和人民生命财产安全造 成重大隐患。随着信息化与工业化深度融合以及物联网的快速发展,病毒、木马等威胁正在向工 业控制系统扩散,工业控制系统信息安全问题日益突出。近年发生的一系列工业控制系统安全问题, 特别是“震网”病毒事件的爆发,充分反映出工业控制系统信息安全所面临的严峻形势。本期专 家之声及特别策划栏目,围绕工业控制系统安全,展开探讨。
所属分类:
系统安全
发布日期:2020-05-01
文件大小:1048576
提供者:
weixin_43977912
人工智能(AI)在各种信息安全系统中的应用.doc
在过去的几年中,信息安全一直都是基于防病毒方案、隔离技术和加密技术的组合。政府机构和信息安全公司愿意采用跟踪互联网流量的方法,并根据其签名查找可疑材料。这些技术重点是在出现问题后去检测恶意软件,并去实现良好数据与恶意软件之间的隔离。但是,如果恶意软件未被检测到,它可能会在系统后台中潜伏数月甚至数年,并在以后变得活跃。
所属分类:
机器学习
发布日期:2020-04-24
文件大小:17408
提供者:
willfen9192
信息安全意识手册.pdf
信息安全意识手册 “信息安全需要每一个员工的维护——比如你!" 信息安全基础 第1页 最新网络安全及趋势 密码安全 第6页 第9页 上网安全防护 正确地使用软件和系统 第11页 第15页 目 录 邮件安全 正确处理计算机病毒 第16页 第17页 手机安全 数据安全保护与备份 第19页 第22页 个人隐私保护 工作环境及物理安全 第24页 第29页 Page 2 | “信息安全需要每一个员工的维护——比如你!" 什么是信息? 在2001年的互联网寒冬期,10月,中国最大的网络文学网站“榕树下”
所属分类:
网络安全
发布日期:2020-04-17
文件大小:4194304
提供者:
weixin_43874357
网络与信息安全管理人员配备情况及相应资质.docx
包括: 1、人员名单:人员姓名、联系方式; 2、归属部门:信息安全部、网络安全部、运维部等; 3、工作内容(包括但不限于下述内容): (1)网络与信息安全制度制定和执行检查; (2)网络与信息安全事件应急处置和上报; (3)网络与信息安全人员教育培训工作落实; (4)违法有害信息监测处置(如申请信息服务业务,此项必须体现); (5)开展网络安全防护工作,如定期开展病毒检测和网络安全漏洞检测等; (6)用户信息保护工作落实等; 4、全职或兼职:全职/兼职 5、资质情况等:是否取得CISP、CISS
所属分类:
其它
发布日期:2020-04-04
文件大小:12288
提供者:
wjndsl
信息安全实训室建设方案.docx
信息安全专业的就业方向主要包括公安局信息监查、网站、病毒杀毒公司以及涉及信息安全的地方,比如电信、网通的技术安全维护部门,政府各个重要部门的网络安全监测部门等。
所属分类:
互联网
发布日期:2020-02-29
文件大小:8388608
提供者:
dhyao11
百固金盾信息安全专家 v3.0.zip
现代人拥有越来越多银行卡号、网络帐号及密码;日益增多的文件资料、网银证书及照片;最隐私的资金账目往来明细;众多的朋友及客户信息;当这些信息时刻面对无处不在的黑客攻击、病毒破坏、木马扫描以及其他电脑操作人员的好奇;您是否在为这些信息的安全及文件的存放而发愁,现在这所有的烦恼已经不是问题了,因为百固金盾信息安全专家,将成为您电脑资料的安全卫士。 百固金盾包括:记事本管理、通讯录管理、网络帐号管理、银行卡折管理、项目记账管理和文件资料管理等。〖软件默认密码:123456〗 1、有用:可以灵
所属分类:
其它
发布日期:2019-07-14
文件大小:8388608
提供者:
weixin_39841856
«
1
2
3
4
5
6
7
8
9
10
...
31
»