您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 椭圆曲线密码体制在无线网络安全中的应用

  2. 随着信息技术的高速发展,人们对信息的安全要求越来越高;与此同时日益增强的计算能力,使得一直占据着公钥密码系统核心地位的RSA密码系统,面对人们的需求已显得力不从心. 椭圆曲线密码系统以它的单比特高安全强度和算法的高效性迎合了人们对信 息的高安全性的需求,赢得了人们越来越多的关注。椭圆曲线密码系统的广泛应 用乃至取代RSA现有的地位己指日可待。经过20年的研究,椭圆曲线密码体系开始从学术理论研究阶段逐步走向实际应用阶段,成为目前最被看好最有前途的一种公钥密码体系。
  3. 所属分类:网络基础

    • 发布日期:2009-05-06
    • 文件大小:265216
    • 提供者:pillarwd
  1. 从信息源头构建核心安全平台

  2. 从信息源头构建核心安全平台随着信息技术的飞速发展,计算机和网络已成为各行业日常办公、通信交流和协作互动的必备工具和途径。但是,信息系统在提高人们工作效率的同时,也对信息的存储、访问控制及信息系统中的计算机终端及服务器的访问控制提出了安全需求。目前对局域网的安全解决方案,还停留在采用防火墙、入侵检测、网络防病毒等被动防护手段上
  3. 所属分类:网络基础

    • 发布日期:2009-05-19
    • 文件大小:279552
    • 提供者:jujujuju123
  1. 网络安全权威合集——网络安全权威资料

  2. 随着计算机技术的迅猛发展,信息安全问题成了人们日益关注的核心问题,倘若网络存在大量的安全问题,不单单是机器无法正常工作还将导致信息的泄密,本章概要介绍了网络安全的发展现状,分析了建立完善安全机制的必要性;并概述了增强网络安全的常见方法,对于黑客攻击的方法、手段也进行了简单的描述。 本合集将网络安全方面的基础知识、前沿应用、以及学习的心得体会合而为一,不失为网络安全方面的权威资料
  3. 所属分类:网络基础

    • 发布日期:2009-06-08
    • 文件大小:7340032
    • 提供者:benqer3
  1. 网络安全局域网课程设计

  2. 摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,本文章重点介绍了局域网安全控制与病毒防治的一些策略。 关键词: 局域网安全;VLAN;病毒防治;防火墙 前 言 近年来各种网络安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:23552
    • 提供者:caojiangbo600
  1. 网络安全之防火墙安全课程设计

  2. 摘 要 随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经得到普遍重视。网络防火墙系统就是网络安全技术在实际中的应用之一。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。运行在系统上的网络应用软件在访问网络时,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间的连接目的。本文首先简要介绍了防火墙的原理,然后叙述了防火墙的分类,接着从实现信息安全的角度运用JAVA程序实现代理防火墙的设计。 关键词:防火墙;包过滤;代理防火墙;网络安全;防火
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:37888
    • 提供者:caojiangbo600
  1. 信息网络安全核心技术

  2. 很不错的资料哦,介绍了当今很流行的网络安全技术
  3. 所属分类:网络基础

    • 发布日期:2010-10-09
    • 文件大小:346112
    • 提供者:guoyili
  1. 网络安全电力行业解决方案

  2. 电力行业网络安全解决方案 随着信息技术的飞速发展和广泛应用,信息化已经深入到电力行业的核心业务中;一方面是各种基础设施和应用软件在不断升级换代,另一方面随着建设水平不断提升,一些单位和部门从各自的需求出发,建立了各自不同的信息管理系统,形成了越来越多、大大小小的信息“孤岛”。由于缺乏统一规划,没有统一标准,结果造成各级单位信息系统之间相互缺乏关联,信息资源难以共享,增加今后整合的难度和复杂性
  3. 所属分类:网络基础

    • 发布日期:2011-03-01
    • 文件大小:166912
    • 提供者:wangbinyun888
  1. 浅析网络安全技术(一)

  2. 文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
  3. 所属分类:网络基础

    • 发布日期:2012-10-09
    • 文件大小:37888
    • 提供者:olunhua
  1. 局域网网络安全卫士

  2. 专注局域网安全防护、国内首家保护网络安全的专业软件——大势至内网安全卫士详细介绍 ——防止外部电脑接入、禁止电脑修改IP地址、禁止电脑修改MAC地址、防御ARP攻击、检测混杂模式网卡 一、大势至内网安全卫士简介 大势至内网安全卫士是大势至(北京)软件工程有限公司推出的一款专业的局域网安全防护软件,以有效隔离局域网电脑(公网隔离和内网访问隔离)、禁止电脑修改IP和MAC地址、检测局域网混杂模式网卡、防御局域网ARP攻击等为核心功能,可以为企事业单位局域网网络安全、规范网络管理和商业机密保护提供有
  3. 所属分类:网络安全

    • 发布日期:2012-12-24
    • 文件大小:5242880
    • 提供者:grabsun
  1. 信息网络安全核心技术

  2. 信息网络安全核心技术 十分有用,值得推荐
  3. 所属分类:网络基础

    • 发布日期:2008-08-30
    • 文件大小:346112
    • 提供者:sivok
  1. 浅析网络安全技术 基本原理

  2. 中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
  3. 所属分类:网络基础

  1. 大唐电信集团5g网络安全白皮书

  2. 大唐电信集团5g网络安全白皮书,5G提供数据、连接和基于场景的服务,人、物与网络高度融合的场景化时代即将 来临。现实空间与网络空间交织发展,安全成为支撑5G健康发展的关键要素。 面向信息消费、工业生产、互联网金融、教育医疗、智能交通和公共管理等典型 应用场景,5G网络需要提供安全可靠的网络通信和服务平台,并能够保护用户隐私, 同时支持国家和社会维护网络空间秩序。在传统接入安全、传输安全基础上,5G需要 实现网络空间与现实空间的有效映射,提供满足不同应用场景的多级别安全保证,网 络实体自身具备安
  3. 所属分类:互联网

    • 发布日期:2018-07-09
    • 文件大小:1048576
    • 提供者:wcx1293296315
  1. 2016年中国互联网网络安全报告pdf.pdf

  2. 互联网在我国政治、经济、文化以及社会生活中发挥着 举足轻重的作用。国家计算机网络应急技术处理协调中心(简 称“国家互联网应急中心”,英文缩写为“CNCERT”或 “CNCERT/CC”)作为我国非政府层面网络安全应急体系 核心技术协调机构,在社会网络安全防范机构、公司、大学、 科研院所的支撑和支援下,在网络安全监测、预警、处置等 方面积极开展工作,历经十余年的实践,形成多种渠道的网 络攻击威胁和安全事件发现能力,与国内外数百个机构和部 门建立了网络安全信息通报和事件处置协作机制,依托所掌 握的
  3. 所属分类:互联网

    • 发布日期:2018-07-09
    • 文件大小:24117248
    • 提供者:wcx1293296315
  1. NIST网络安全框架.pdf

  2. 美国商务部国家标准与技术研究院(NIST)发布《提升关键基础设施网络安全的框架》,该框架由框架核心、框架实施层和框架概况三大基本要素组成。框架核心提供了一套关键基础设施行业通用的网络安全活动、预期结果和适用参考。框架核心提出了行业标准、指南和实践,以便组织机构从管理层到执行层的层级沟通网络安全活动和结果。框架核心包含功能、类别、 子类别和信息参考4个要素,以及识别、保护、检测、响应和恢复5个功能。 框架实施层为组织机构提供相关机制,供其了解网络安全风险管理方法的特征,并提供网络安全风险审视方法
  3. 所属分类:网络安全

    • 发布日期:2020-03-10
    • 文件大小:1048576
    • 提供者:zjl0402
  1. 海信NetKey网络安全身份认证系统技术白皮书

  2. NetKey网络安全身份认证系统以Windows操作系统为平台,采用C/S结构,利用NetKey的硬件信息和存储在NetKey中的用户认证信息,来完成用户登陆时的身份认证。NetKey系统核心提供NetKey系统的核心功能,包括身份认证、锁定电脑、文件加密、日志处理、登陆网络、系统界面、错误处理、网络控制、数字证书接口和系统保护等等,它不直接面对用户,而是由NetKey系统的用户接口调用,来完成系统的各项复杂功能。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:388096
    • 提供者:weixin_38529951
  1. GB∕T 25070-2019 信息安全技术网络安全等级保护安全设计技术要求.pdf

  2. 网络安全形势已经异常复杂,安全漏洞永远存在、安全威胁时时刻刻都在发生,等级保护作为国家网络安全的一项基本制度,应为国家的重要信息系统守住安全底线,确保系统即使遭受攻击后,也不会对国家安全、社会秩序等造成不可接受的影响。 安全防护模型:PPRD安全模型,即策略-保护-检测-响应。1)策略是安全防护的基础;2)保护机制是安全防护的第一道防线。 核心技术理念:1)可信,以可信计算技术为基础;2)可控,以访问控制技术为核心;3)可管,即通过构建集中管控、最小权限管理与三权分立的管理平台。
  3. 所属分类:网络安全

    • 发布日期:2020-02-17
    • 文件大小:5242880
    • 提供者:deguoweige18
  1. 2020年中国网络安全发展形势展望.pdf

  2. 展望2020年,网络安全形势日益复杂,全球网络攻击事件更加频发, 个人信息与隐私被大范围泄露和违规利用,全球网络战威胁进一步加剧,针对关键基础设 施的恶意攻击频发,面对全球新的网络形势,如何应对网络安全威胁?更有力地保障国家 安全?赛迪智库提出了加强关键技术研发,构建核心技术生态圈;加强安全制度建设,全 面保护关键信息基础设施;强化数据治理,提升数据安全保障水平;强化网络可信身份建 设,打造可信网络空间;完善人才培养、激励等机制,加快人才队伍建设等对策建议。
  3. 所属分类:咨询

    • 发布日期:2020-06-15
    • 文件大小:10485760
    • 提供者:chjwhq
  1. 信息网络安全核心技术

  2. 这是一款关于信息网络安全核心技术,日常工作生活中可用于学习、参考、借鉴,喜欢信息网络安全核心技术的...该文档为信息网络安全核心技术,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-29
    • 文件大小:224256
    • 提供者:weixin_38707862
  1. 网络安全行业报告:态势感知,主动安全防御体系

  2. 态势感知集检测、预警、响应处置功能为一体,是主动防御体系中的安全大脑。态势感知的概念最 早由美国空军在 20 世纪 80 年代时提出,其最为广泛的定义是指“在一定的时空范围内认知和理 解环境因素,并对未来的发展趋势进行预测”。随着互联网的迅猛发展,网络安全态势感知应运而 生,其工作原理是对网络环境中引起网络态势发生变化的安全要素信息进行获取、理解,评估网络 安全的状况,预测其发展趋势,并以可视化的方式展现给用户,帮助用户实现相应的安全决策与行 动,从而实现积极主动的动态安全防御。目前主流的态势感
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:2097152
    • 提供者:weixin_38665093
  1. 网络安全行业报告:Okta专题,美国最大网络安全公司

  2. 零信任架构的本质是身份管理安全范型的转移或者变革。Okta 从面向 SaaS 产品的 SSO 单 点登录发展成身份认证和管理平台,2009 年以来作为 SaaS 服务商与企业的中间产品提供 者,深耕云应用统一登录领域。2018 年收购云访问控制网络安全商 ScaleFT 后,构建起以 身份认证为核心的零信任平台。 Okta 利用身份云的的身份信息集中管理、账号身份数据快速打通多因素认证等能力使企 业能够在正确的时间将合适的人员安全地连接到正确的技术。根据 Forrester,其后台管理 UI 在
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:1048576
    • 提供者:weixin_38526914
« 12 3 4 5 6 7 8 9 10 ... 27 »