您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 寒江独钓-Windows内核安全编程(高清完整版).part1

  2. 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 寒江独钓-Windows内核安全编程(高清完整版).part2

  2. 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 寒江独钓-Windows内核安全编程(高清完整版).part3

  2. http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 寒江独钓-Windows内核安全编程(高清完整版).part4

  2. http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 寒江独钓-Windows内核安全编程(高清完整版).part5

  2. http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 寒江独钓-Windows内核安全编程(高清完整版).part6

  2. http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 寒江独钓-Windows内核安全编程(高清完整版).part7

  2. http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:2097152
    • 提供者:wangfaqiang
  1. 三网融合下的信息安全问题

  2. 三网融合,是指广播电视网、电信网与互联网的融合,其中互联网是核心。尽 管现阶段的三网融合主要指高层业务应用的融合,而不意味着电信网、计算机网 和有线电视网三大网络的物理合一,但表现在技术上将是趋于一致,如在网络层 可以实现互联互通,形成无缝覆盖、业务层上互相渗透和交叉、应用层上趋向使用 统一的IP 协议等,这将导致在经营上的互相竞争、互相合作,并更好地向用户提 供多样化、多媒体化、个性化和高质量的服务,同时行业管制和政策方面也将趋于 更加规范和统一。但是,这种新业务模式的改变和转型必将面临诸多
  3. 所属分类:网络安全

    • 发布日期:2015-06-11
    • 文件大小:285696
    • 提供者:u010087685
  1. 计算机网络安全web漏洞扫描工具

  2. Acunetix网络漏洞扫描软件检测您网络的安全性软件介绍: Acunetix开创web应用程序安全扫描技术: 早在1997年Acunetix工程师就已关注网络安全并成为网络站点分析和漏洞检测方面的编程领导者。多达70 %的网站有漏洞,可能导致公司机密数据被盗,如 信用卡信息和客户名单。 黑客正在每天24小时,每周七天的专注攻击Web的应用程序--购物车,表格,登入网页,动态页面等。世界上任何不安全的Web应用层都为他们提供了方便的 后端企业数据库。 对于Web应用黑客,防火墙,ssl及锁定服
  3. 所属分类:网络安全

    • 发布日期:2019-04-01
    • 文件大小:115343360
    • 提供者:iceflow_870
  1. 2019健康医疗行业网络安全观测报告.pdf

  2. 01 健康医疗行业网络安全背景 ....................... 1 (一) 健康医疗的政策背景 ...................... 1 (二) 网络安全的现状解读 ...................... 2 (三) 公共互联网观测结果 ...................... 3 02 公共互联网的安全风险研究 ....................... 7 (一) 僵木蠕等问题严峻,勒索病毒威胁严重 ...... 7 (二) 数据泄露事件高发,应用服务
  3. 所属分类:网络安全

    • 发布日期:2019-10-16
    • 文件大小:1048576
    • 提供者:royetangroye
  1. 网络安全法《互联网个人信息安全保护指南》

  2. 为深入贯彻落实《网络安全法》,指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施,有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民合法权益,公安机关结合侦办侵犯公民个人信息网络犯罪案件和安全监督管理工作中掌握的情况,会同北京网络行业协会和公安部第三研究所等单位,研究制定了《互联网个人信息安全保护指南》。
  3. 所属分类:互联网

    • 发布日期:2020-04-01
    • 文件大小:799744
    • 提供者:Daniel_Crab
  1. 烟草行业地区级计算机信息网络安全体系构建的研究

  2. 随着烟草行业计算机信息网络建设的不断发展以及各类应用的不断深入,以及国民经济信息化的发展所带来的业务模式的变更,烟草行业的经营模式已经由传统的模式逐渐向网络经济的模式转变。网络的开放性、互连性和共享性,以及随着网络上电子商务、网络电子银行、网络烟草等新兴业务的兴起,使得网络安全问题变得越来越重要。本文通过对现有计算机网络结构及安全需求的分析,提出了烟草行业地区级计算机信息与网络安全体系的构建策略。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:446464
    • 提供者:weixin_38616809
  1. 基于消息中间件的信息交换系统的研究与实现.pdf

  2. 基于消息中间件的信息交换系统的研究与实现.pdf华北电力大学硕士学位论文 摘要 为了提高网络科技信息资源的利用率,降低信息资源管理的成本,本文将信息 交换技术引入到仝国科技信息服务网项∏中,建立一个可对分布式异构数据源节点 的资源进行有效共享的信息交换系统。本文的主要工作围绕消息中间件和JMS技术 的硏究展开,结合科技信息资源的特点和项目的实际情況,从模型研究、交换协议 和交换控制等方面给出了本系统中的信息交换模型,将可控、可信信息资源传输方 法应用于仝国科技信息服务系统建设,支撑由国家科技信息
  3. 所属分类:互联网

    • 发布日期:2019-07-08
    • 文件大小:1048576
    • 提供者:dddds123
  1. 【绿盟科技】第十二届信息安全高级云论坛暨美国RSA热点研讨.zip

  2. 第十二届信息安全高级云论坛暨美国RSA热点研讨,由中国计算机学会(CCF)主办,CCF计算机安全专业委员会、绿盟科技集团、360 集团承办的“第十二届信息安全高级云论坛暨美国RSA热点研讨”成功举办。本次研讨会紧扣美国2020RSA主题“Human Element”,四千余位网络安全从业者、安全研究人员、专家等在线参与。大会以“以人为本”为主题,18位网络安全行业代表及专家分享观点、解读网络安全中人的因素。
  3. 所属分类:网络安全

    • 发布日期:2020-06-08
    • 文件大小:282066944
    • 提供者:qq_41912434
  1. 入侵检测技术在煤矿网络安全中的应用研究

  2. 随着网络技术的发展,网络攻击、网络密码安全盗取等安全问题越来越猖獗,行业网络安全也越来越受到企业的高度重视。文章重点讨论了在煤矿网络安全中入侵检测技术的应用、影响煤矿网络信息安全产生的原因及主要形式。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:158720
    • 提供者:weixin_38735790
  1. 基于SECaaS模式的网络安全监管服务化研究

  2. 重要行业的网络和信息系统一直是敌对分子试图破坏和窃取信息的主要目标。行业各级主管部门也纷纷加强了网络安全建设,将建立自上而下的网络安全监管体系作为重要支撑手段来落实网络安全管理。目前行业网络安全监管在落地性、同步性和层次性等方面还存在问题。究其根源在于人才缺乏导致的安全能力分布不均衡。通过论述采用SECaaS模式实现网络安全监管服务化,将网络安全问题的验证、分析和解决方案设计等能力要求高的工作在云端解决,以弥补下级单位人才不足的缺陷,从而实现对整个行业网络安全短板的补足,全面提升行业网络安全的整
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:490496
    • 提供者:weixin_38658564
  1. 办公网与互联网隔离策略分析研究

  2. 2008年北京奥运会和残奥会期间,国内一些行业和企业为了保证信息安全,采用了办公网和互联网直接物理断开的非常规手段。在奥运特殊时期,特殊手段起到了非常好的安全效果。本文针对电力行业网络信息安全的需求,结合国家相关政策,提出发电企业集团逻辑隔离、逻辑强隔离、物理隔离3种网络安全隔离技术方案,同时进行了策略分析并最终给出建议。     1 发电企业集团信息网络安全现状     1.1 发电企业集团网络逻辑隔离基本架构     发电企业集团网络通常可分为生产控制大区和管理信息大区。生产控制大区严格按照
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:119808
    • 提供者:weixin_38684892
  1. 信息网络安全行业研究

  2. 信息网络安全行业研究拥有着完美的一致性、社会性、明确性和层次性的特性,喜欢信息网络安全行业研究的朋...该文档为信息网络安全行业研究,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:6144
    • 提供者:weixin_38551376
  1. 一文读懂如何用深度学习实现网络安全

  2. 我们看到的大多数深度学习应用程序通常面向市场、销售、金融等领域,但在使用深度学习来保护这些领域的产品和业务、避免恶意软件和黑客攻击方面,则鲜有文章或资源。像谷歌、脸谱、微软和SalesForce这样的大型科技公司已经将深度学习嵌入他们的产品之中,但网络安全行业仍在迎头赶上。这是一个具有挑战性的领域,需要我们全力关注。本文中,我们简要介绍深度学习(DeepLearning,DL)以及它支持的一些现有信息安全(此处称为InfoSec)应用。然后,我们深入研究匿名TOR流量检测这个有趣的问题,并提出一
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:624640
    • 提供者:weixin_38742951
  1. 一文读懂如何用深度学习实现网络安全

  2. 我们看到的大多数深度学习应用程序通常面向市场、销售、金融等领域,但在使用深度学习来保护这些领域的产品和业务、避免恶意软件和黑客攻击方面,则鲜有文章或资源。像谷歌、脸谱、微软和SalesForce这样的大型科技公司已经将深度学习嵌入他们的产品之中,但网络安全行业仍在迎头赶上。这是一个具有挑战性的领域,需要我们全力关注。本文中,我们简要介绍深度学习(DeepLearning,DL)以及它支持的一些现有信息安全(此处称为InfoSec)应用。然后,我们深入研究匿名TOR流量检测这个有趣的问题,并提出一
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:623616
    • 提供者:weixin_38509082
« 12 3 4 5 6 »