点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息安全保密
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息安全与保密概论(华中科技大学)ppt1
信息安全的概况 密码学 古典密码 现代密码 公钥密码 密钥管理 PKI 访问控制
所属分类:
专业指导
发布日期:2010-01-26
文件大小:457728
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt复习
1、信息安全的基本概念 三个基本问题 基本手段 相关理论 2、计算机信息系统安全评估标准 可信计算机系统评估准则 我国相关标准
所属分类:
系统安全
发布日期:2010-01-26
文件大小:366592
提供者:
xxyymm814
计算机信息安全保密产品演示
随着计算机的网络化和全球化,人们日常生活进入了高速信息化时代。然而信息的高速发展除了提供人们方便的同时,也带来了安全方面的问题。
所属分类:
网络基础
发布日期:2010-05-20
文件大小:97280
提供者:
jishichen0512
信息安全与保密规定PPT
信息安全与保密规定 信息与信息系统 计算机与网络信息安全
所属分类:
网络基础
发布日期:2010-06-22
文件大小:1048576
提供者:
HNZXXJH
网络与信息安全防范体系技术白皮书
网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成
所属分类:
网络基础
发布日期:2010-09-23
文件大小:250880
提供者:
theovg
信息安全技术考试试题
一、名词解析(共20分) 1、三层交换技术 2、TCP 3、黑客 4、* 5、DES密码 二、TCP/IP的结构及功能?(10分) 三、防火墙的体系结构分类及其特点?(10分) 四、设计一个整体防病毒的解决方案?(10分) 五、计算机系统安全对于不同的观察者来说,具有不同的侧重点。从以下观察者的角度说明他们对关心的安全问题是什么:个人用户、企业用户、网络管理员、安全保密部门和国家行政部门、网络警察 ?(10分)
所属分类:
网络攻防
发布日期:2010-11-01
文件大小:69632
提供者:
jjyy198906
PGP实验 软件 实验报告 信息安全保密
PGP实验 软件 实验报告 信息安全保密
所属分类:
专业指导
发布日期:2010-11-25
文件大小:8388608
提供者:
chengcheng222e
信息安全概论大纲 自学考试
信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
所属分类:
网络基础
发布日期:2010-12-08
文件大小:104448
提供者:
o112211520
网络信息安全自主学习建议
第一章 要求掌握以下内容:信息安全与信息对抗,信息的安全需求,网络信息安全的层次性,信息对抗的阶段性,信息安全概念与技术的发展,单机系统的信息保密阶段,网络信息安全阶段。 第二章 重点掌握以下内容,对称密钥密码系统,公钥密码系统,散列函数,密码技术的应用,数据加密,鉴别协议,消息完整性协议,公开密钥分发。 第三章
所属分类:
网络基础
发布日期:2011-03-09
文件大小:27648
提供者:
huanle_2008
欺骗的艺术--信息安全和保密
欺骗的艺术--信息安全和保密.pdf给需要它的人共享一下,我觉得还不错。。
所属分类:
其它
发布日期:2011-06-25
文件大小:368640
提供者:
coody1217
DES + RSA (信息安全与保密—能运行)源代码
基于信息安全与保密课程的,能运行的DES + RSA系统的源代码。
所属分类:
网络安全
发布日期:2011-06-29
文件大小:116736
提供者:
xiaoyaozaitiankong
信息安全与保密管理专业概述
信息安全与保密管理专业概述
所属分类:
专业指导
发布日期:2012-03-11
文件大小:3145728
提供者:
jiu468085444
构建海洋科研机构信息安全保密技术防范体系
这是一篇关于国家海洋科研机构信息安全保密技术防范措施的论文
所属分类:
网络安全
发布日期:2012-03-23
文件大小:306176
提供者:
zxr957034573
信息安全案例
该文档收集了近几年来的信息安全案例,可作为信息安全培训之用。
所属分类:
网络安全
发布日期:2012-08-25
文件大小:20971520
提供者:
louylou
信息安全保密技术ppt
关于信息安全以及加密技术的简介,为ppt讲解文件
所属分类:
其它
发布日期:2013-01-01
文件大小:1048576
提供者:
iwuxuebin
ISO/IEC27001信息安全标准
这是全球公认最高信息安全保密标准,有关了解查看我的博客https://blog.csdn.net/qq_40893595/article/details/104702483
所属分类:
网络安全
发布日期:2020-03-20
文件大小:361472
提供者:
qq_40893595
信息安全管理制度汇编.doc
某单位关于信息安全制度的汇编(来源于网络,如有侵权,请留言),包括: 一、XX单位互联网使用管理办法 1 二、XX单位网络安全组织机构管理制度 4 附件1 网络安全检查工作责任书 7 附件2 信息系统安全等级(分级)保护工作责任书 9 附件3 信息安全保密工作责任书 11 附件4 信息安全风险评估工作责任书 13 附件5 信息安全应急响应工作责任书 15 附件6 安全管理员职责说明书
所属分类:
网络安全
发布日期:2020-03-08
文件大小:352256
提供者:
flankerlin
华工安鼎电力行业信息安全解决方案
安鼎公司在分析电力行业计算机网络系统中信息安全需求的基础上,结合自身技术特点,针对信息存储、传输和处理过程中的安全隐患开发了相应安全产品,并形成了信息安全整体解决方案。该方案对电力行业信息的存储、处理、传输、访问等各环节实施安全保护和控制,构筑了一个全面、开放而不可绕过的信息安全保密平台。
所属分类:
其它
发布日期:2020-03-03
文件大小:47104
提供者:
weixin_38598745
计算机信息安全保密管理程序
通过统计资料和实时信息分析,小编为大家推荐了这一款计算机信息安全保密管理程序,只为给你最全面、最详...该文档为计算机信息安全保密管理程序,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2020-12-18
文件大小:4096
提供者:
weixin_38557757
医院信息安全保密协议.doc
甲方:XX医院 地址:XX省XX市XX路XX号 法定代表人(或负责人):XX 乙方: 地址: 法定代表人(或负责人): 鉴于: 1、甲乙双方正在进行 项目; 2、双方就该项目的实施以及合作过程中,甲方向乙方提供有关保密信息,且该保密信息属甲方合法所有; 3、甲乙双方均希望对本协议所述保密信息予以有效保护。 经双方协商,达成本协议。
所属分类:
其它
发布日期:2021-01-30
文件大小:38912
提供者:
qq_27852675
«
1
2
3
4
5
6
7
8
9
10
...
25
»