点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息安全模型
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息安全风险评估综述
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安伞风险评估的发展前景。
所属分类:
系统安全
发布日期:2009-05-21
文件大小:394240
提供者:
miaomen
信息安全风险评估指南
国家标准,全面规范了如何进行信息安全的风险评估。介绍了风险评估的模型和流程,风险评估实施的准备、资产识别、威胁识别、脆弱性识别、已有安全措施的确认、风险识别(风险计算、风险等级、规避措施、残余风险评价)
所属分类:
专业指导
发布日期:2009-06-11
文件大小:1048576
提供者:
e1521
GBT 20269-2006 信息安全技术 信息系统安全管理要求
本人资源还有: GBT 20269-2006 信息安全技术 信息系统安全管理要求 GBT 20270-2006 信息安全技术 网络基础安全技术要求 GBT 20272-2006 信息安全技术 操作系统安全技术要求 GBT 20273-2006 信息安全技术 数据库管理系统安全技术要求 GBT 11457-2006 信息技术 软件工程术语 GBT 16260.1-2006 软件工程 产品质量 第I部分质量模型 GBZ 20156-2006 软件工程 软件生存周期过程用于项目管理的指南 由于时间关
所属分类:
系统安全
发布日期:2009-06-15
文件大小:2097152
提供者:
evyleaves
基于属性分解的信息安全风险分析与计算模型.PDF
摘要:在对现有 GB/T20984—2007中的信息安全风险评估模型分析的基础上,通过对信息安全风险进行属性分 解,获得了一个改进的易操作的风险分析与计算模型,改进后的模型更加细致,风险对脆弱性严重程度的相关 性减弱,而且结构清晰、计算简便;通过实例对两个模型的应用效果进行了比较分析,进一步验证了该模型。 关键词:信息安全;风险分析模型;属性分解;资产 ;威胁;脆弱性 中图分类号:TP391 文献标识码:B
所属分类:
专业指导
发布日期:2009-10-30
文件大小:207872
提供者:
wangper
渗透测试模型(德国联邦信息安全办公室)
penetration渗透测试模型(德国联邦信息安全办公室)出品,个人觉得非常不错,分享
所属分类:
专业指导
发布日期:2010-06-30
文件大小:849920
提供者:
lk1976
信息安全系统模型、平台与功能
本文旨在理清信息安全和信息业务系统之间的关系,指导我们进行信息安全工程,同时也尝试设计这样一个total solution——信息安全平台,构想信息安全领域的明天。
所属分类:
专业指导
发布日期:2010-07-29
文件大小:563200
提供者:
cj_cpp
基于系统安全工程能力成熟模型的信息安全系统风险评估
设计一种风险评估模型并说明其合理性,基于系统安全工程能力成熟模型的信息安全系统风险评估
所属分类:
系统安全
发布日期:2010-10-25
文件大小:113664
提供者:
sidneydatastructure
信息安全课件 梁彬 人大计算机
信息安全的课件打包 第1章 引论 第2章 安全模型与策略 第3章 保密性策略 第4章 完整性策略与混合型策略 第5章 密码学基础 第6章 操作系统安全保护 第7章 可信操作系统设计 第8章 程序安全 第9章 网络安全
所属分类:
网络基础
发布日期:2010-12-31
文件大小:2097152
提供者:
lishuyilily
CISP 信息安全模型
CISP 信息安全模型。CISP培训资料
所属分类:
专业指导
发布日期:2011-01-09
文件大小:731136
提供者:
gx_chen
CISP信息安全模型2
CISP信息安全模型2,CISP培训资料
所属分类:
专业指导
发布日期:2011-01-09
文件大小:835584
提供者:
gx_chen
网络信息安全十天复习(word文档)
选择题 1 目前,流行的局域网主要有三种,其中不包括:(D) A 以太网;B令牌环网;CFDDI(光纤分布式数据接口);DATM(异步传输模式) 2 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C) A 允许包含内部网络地址的数据包通过该路由器进入;B允许包含外部网络地址的数据包通过该路由器发出;C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D在发出的数据包中,允许源地址与内部网络地址不同的数据包通 3 在以下网络互连设备中,(D)通常是由
所属分类:
网络基础
发布日期:2011-03-09
文件大小:128000
提供者:
huanle_2008
网络信息安全设计
清晰定义安全模型;合理划分安全等级;科学设计防护深度;确保可实施易评估。
所属分类:
网络基础
发布日期:2008-04-27
文件大小:74752
提供者:
linhai1223
ISO 27001 信息安全管理体系要求
本标准用于为建立、 实施、 运行、 监视、 评审、 保持和改进信息安全管理体系(Information Security Management System,简称ISMS)提供模型。采用 ISMS应当是一个组织的一项战略性决策。一个组织的ISMS的设计和实施受其需要和目标、安全要求、所采用的过程以及组织的规模和结构的影响,上述因素及其支持系统会不断发生变化。按照组织的需要实施ISMS,是本标准所期望的,例如,简单的情况可采用简单的 ISMS解决方案。
所属分类:
系统安全
发布日期:2011-08-17
文件大小:327680
提供者:
claytang
WPDRRC信息安全模型在安全等级保护中的应用
描述了基于tcp/ip网络结构的信息安全模型的一个理论分析,以及相关技术的介绍。对于想进入此领域的新手有一定启示作用。
所属分类:
其它
发布日期:2011-10-30
文件大小:286720
提供者:
yacobw
网络信息安全考纲
网络与信息安全 考纲 第一章 1.网络信息安全的目标,内容,模型(多级BLP、BIBA,多边模型) 2.自主访问控制与强制访问控制的概念 3.信息安全标准的组成 ……
所属分类:
网络管理
发布日期:2011-12-22
文件大小:1024
提供者:
alice_2
信息安全体系与模型
信息安全体系与模型
所属分类:
网络安全
发布日期:2012-02-28
文件大小:563200
提供者:
tailong6868
安全模型和体系结构
信息安全模型与信息安全防御体系结构 1 信息安全定义 2 网络安全事件及其分析 3 信息安全特征 4 信息安全层次和结构 5 信息与网络安全组件
所属分类:
系统安全
发布日期:2012-03-01
文件大小:1048576
提供者:
ddyxr
信息安全技术信息系统安全等级保护基本模型
GAT 709-2007信息安全技术信息系统安全等级保护基本模型
所属分类:
网络安全
发布日期:2012-05-02
文件大小:366592
提供者:
juzi2740
信息安全体系与模型
信息安全体系与模型
所属分类:
网络安全
发布日期:2012-09-03
文件大小:563200
提供者:
tailong8686
基于胜任力模型为集团型企业构建动态信息安全培训课程体系
基于胜任力模型为集团型企业构建动态信息安全培训课程体系
所属分类:
IT管理
发布日期:2013-05-20
文件大小:700416
提供者:
jdqx2007
«
1
2
3
4
5
6
7
8
9
10
...
50
»