点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息安全策略
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息安全策略研究research
在当前形势下对组织信息安全策略的必要性、开发和贯彻实施做了有益探讨,提供了一个成文的《Email安全策略》,并对信息安全策略的优劣评价考虑的因素提供了参考。
所属分类:
专业指导
发布日期:2009-11-19
文件大小:67584
提供者:
gonehz
信息安全 天网防火墙基本配置
网络信息安全 天网防火墙基本配置 了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法
所属分类:
网络基础
发布日期:2010-01-01
文件大小:293888
提供者:
skyinsea_07
军工企业涉密网络信息安全策略及其实现
军工企业涉密网络信息安全策略及其实现军工企业涉密网络信息安全策略及其实现.doc
所属分类:
网络基础
发布日期:2010-11-30
文件大小:33792
提供者:
cgz0031
信息系统安全策略综述
本文通过对信息安全系统策略相关问题的讨论,借鉴引入两种制定策略的思考规范并通过基于网络信息系统安全策略制定实例指导读者在具体实践中体会多种策略结合的好处,同时更好的帮助读者建立起对信息安全系统策略的总体映像,方便进一步学习
所属分类:
系统安全
发布日期:2010-12-19
文件大小:54272
提供者:
cser_jimmy
电子采购中的信息系统安全策略
电子采购中的信息系统安全策略:使用可设置登陆权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火前;重要内网安装网络入侵实时监测和漏洞扫描工具;建立多级病毒保护体系;采用黑客诱骗技术;利用用户智能卡。
所属分类:
网络攻防
发布日期:2010-12-26
文件大小:305152
提供者:
huagz
信息安全课件 梁彬 人大计算机
信息安全的课件打包 第1章 引论 第2章 安全模型与策略 第3章 保密性策略 第4章 完整性策略与混合型策略 第5章 密码学基础 第6章 操作系统安全保护 第7章 可信操作系统设计 第8章 程序安全 第9章 网络安全
所属分类:
网络基础
发布日期:2010-12-31
文件大小:2097152
提供者:
lishuyilily
计算机信息安全技术复习资料
填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
所属分类:
其它
发布日期:2011-01-04
文件大小:31744
提供者:
unithree
信息安全策略的概念及内容
详细解释了信息安全策略的概念及内容。包括信息安全策略的制定、信息安全策略制定过程、信息安全策略框架、信息安全策略的配套标准、信息安全策略的推行、信息安全策略的推进手段等内容。
所属分类:
网络攻防
发布日期:2011-01-20
文件大小:156672
提供者:
bbwangkl
信息安全基础与策略PPT
信息安全基础与策略,非常实用,分享给大家,希望能够给大家带来帮助
所属分类:
网络安全
发布日期:2011-03-31
文件大小:2097152
提供者:
offte
一种面向融合网络环境的信息安全策略
一种面向融合网络环境的信息安全策略 重点大学论文。。。
所属分类:
网络安全
发布日期:2011-04-11
文件大小:1048576
提供者:
caixuanwangwubin
入侵检测_IDS__趋势信息安全ppt
入侵检测_IDS__趋势信息安全 入侵检测技术是为了保证计算机系统安全面而设置和配置的一种能够及时发现并报告系统中未授权或异常行为的技术,是一种检测计算机网络中违反安全策略行为的技术
所属分类:
电信
发布日期:2011-05-20
文件大小:985088
提供者:
charlie555
绿盾信息安全管理软件
绿盾信息安全管理软件由文件加密模块、内网管理模块组成 文件加密模块 (1)强制、自动、透明加密电子文档,防止第一作者泄密 (2)设置文档阅读权限,防止越权读取 (3)自动备份加密文档,防止恶意删除 (4)全程记录文件操作行为 (5)有效控制传输途径:设备限制(USB存储设备、光驱/软件只读或禁用,打印机禁用);禁止截屏、拖拽;禁止内容复制 (6)三重密钥管理,安全可靠 (7)灵活离线策略,在方便员工短期外出、在家办公或长期出差的同时,仍防泄密 (8)文件外发控制,防止外发文档二次扩散 内网管理
所属分类:
其它
发布日期:2011-06-02
文件大小:278528
提供者:
sala702
信息安全策略和安全应用 试题
信息安全策略和安全应用 试题后面上传答案
所属分类:
专业指导
发布日期:2008-04-23
文件大小:92160
提供者:
chuan7490
信息安全策略和安全应用 试题答案
信息安全策略和安全应用 试题答案
所属分类:
专业指导
发布日期:2008-04-23
文件大小:32768
提供者:
chuan7490
信息安全制度实施指南
信息安全制度实施指南:主要内容: 1 策略管理 6 1.1 安全策略和管理制度 6 1.1.1 信息安全策略 6 1.1.2 信息安全管理制度 6 1.1.3 行为规范 7 1.2 安全规划 7 1.2.1 系统安全规划 7 1.2.2 系统安全规划的更新 8 1.2.3 阶段性行动计划 8 2 组织管理 8 2.1 组织机构 8
所属分类:
网络安全
发布日期:2012-09-03
文件大小:287744
提供者:
hookaix
信息安全技术课件-网络安全技术概论
网络信息安全的内涵 网络信息安全的关键技术 网络信息安全分类 网络信息安全问题的根源 网络信息安全策略
所属分类:
网络基础
发布日期:2008-10-08
文件大小:1048576
提供者:
wujingxuan
地震网络信息安全策略
利用多种网络安全技术实现地震系统数据传输的可靠稳定安全
所属分类:
网络安全
发布日期:2017-11-17
文件大小:208896
提供者:
luqiangchair
神华集团信息安全合规管控平台研究
加强企业内部信息安全工作管理执行,有效落实信息安全管理措施,提高企业对多项信息安全法规的合规管理能力,是企业信息安全管理工作面临的重要课题。神华集团按照管理和技术并重的原则,采取制度与产品并行的手段,建立了较为完善的信息安全规范和流程,在此基础上,探索建立了信息安全合规管控平台,进一步加强了信息安全策略的全生命周期管理、信息安全工作全过程管理,提高了对信息系统等级保护、商业秘密保护合规工作的有效性。
所属分类:
其它
发布日期:2020-05-09
文件大小:1048576
提供者:
weixin_38613330
HET-ISMS-QP-03 信息安全策略 A0.pdf
HET-ISMS-QP-03 信息安全策略 A0.pdf
所属分类:
互联网
发布日期:2021-02-22
文件大小:501760
提供者:
qq_21397651
分布式应用安全策略集中化管理实现方法
随着通信网络建设规模的加大,分布式应用系统关联程度也日益加深。如何通过安全策略管理,提高系统安全整体管理能力是信息安全建设中的重要任务之一。本文提出了一种分布式安全策略集中化管理的实现方法,从体系框架、系统架构、实施方法等方面进行了详细的阐述。将原本分散在各领域的网络和信息安全策略进行集中化管理,进一步发挥集中化管理效率的优势,满足当前分布式应用环境对信息安全整体性、协同性的需求。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38631182
«
1
2
3
4
5
6
7
8
9
10
...
50
»