点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息;安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
校园网硬件防病毒安全方案
校园网硬件防病毒安全产品 方案 1. 确保广州工程技术职业学院业务不中断,确保广州工程技术职业学院网络的可用性。 2. 对广州工程技术职业学院网络中的计算机通过Http和FTP对Internet进行的所有访问进行全面的病毒检测,间谍软件检测甚至URL的过滤,确保广州工程技术职业学院Internet网关的安全,提升整个防病毒系统的效率。 3. 对进出广州工程技术职业学院的邮件进行全面防毒扫描,发现病毒即时进行处理,并且给出系统管理员即时的通知信息; 4. 对进出网关的邮件进行内容过滤,全面阻挡垃
所属分类:
网络攻防
发布日期:2009-05-31
文件大小:2097152
提供者:
lanxiongxp
ISO/IEC 27005 中文版
目前,各类型的组织对可能危及其信息安全的威胁都十分关注,协调处理信息安全方面的问题已经成为各组织中信息技术(IT)部门的首要问题。新标准ISO/IEC 27005对信息安全风险管理的程序和相关行动进行了说明,该标准将帮助各组织规避信息安全方面的风险。 信息安全的威胁可能是蓄意的也可能是意外,其诱因可能是IT系统的使用也可能是IT物理和环境方面的影响。这些威胁可能采用身份盗取、网上交易、服务攻击、远程间谍、设备或文件盗窃,以及通过地震或气候现象,如火灾、水灾等形式显现。这些威胁将产生不同形式的影
所属分类:
网络基础
发布日期:2009-07-05
文件大小:836608
提供者:
xiaomin1234
信息对抗理论与技术研讨
摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
所属分类:
网络基础
发布日期:2009-10-06
文件大小:215040
提供者:
WUGW2008
计算机信息系统安全保护等级划分准则
计算机信息系统安全保护等级划分准则 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。
所属分类:
系统安全
发布日期:2009-10-17
文件大小:48128
提供者:
sunqggg
铁 路设计院信息安全风险评估实践
针对铁路设计院对信息系统安全风险评估的要求,提出 之外的 系统和 设备进行 手工检查。 风险评估的准备工作和风险评估的原则。根据铁路设计院的实际 在铁 路 设计 院信 息安 全风险 评估 需求,将信息安全风险评估过程分为 :确定评估范围;资产识别与赋 中,一般采取安全扫描与手 工检查 值;威胁评估;脆弱性评估 ;风险分析和风险管理 6个阶段。最终根 相结合的方法 。 (5)获得 最高管理者 批准 。上 据风险评估报告 ,形成安全解决方案
所属分类:
系统安全
发布日期:2009-10-30
文件大小:242688
提供者:
wangper
局域网的安全控制与病毒防治策略
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。
所属分类:
网络基础
发布日期:2009-11-01
文件大小:30720
提供者:
liqiusheng85
计算机网络安全分析与防范策略
论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。 Analysis of the Computer Network Security and its Preventive Tactics ZHANG Jing (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
所属分类:
网络基础
发布日期:2009-12-10
文件大小:5120
提供者:
cly0622
信息安全阅读材料-计算机网络
信息安全阅读材料;有关信息安全的一些资料
所属分类:
网络基础
发布日期:2010-01-06
文件大小:65536
提供者:
EmptyLucifer
信息系统安全评估指南
本标准定义了风险评估的基本概念、原理及实施流程;对资产、威胁和脆弱性识别要求进行了详细描述;提出了风险评估在信息系统生命周期不同阶段的实施要点,以及风险评估的工作形式。
所属分类:
系统安全
发布日期:2010-02-26
文件大小:763904
提供者:
bjclq
信息安全与信息隐藏论文
分析了信息技术安全的现状,阐述了信息隐藏的分 类与内容,展望了信息隐藏技术的应用前景。 关键词:信息安全;密码技术;信息隐藏
所属分类:
专业指导
发布日期:2010-03-19
文件大小:105472
提供者:
cuifeicxcfcy
云安全指南_cloud security alliance
本书描述了新一代计算机安全技术—云安全技术
所属分类:
专业指导
发布日期:2010-04-07
文件大小:2097152
提供者:
wangfucaiyn
电子采购中的信息系统安全策略
电子采购中的信息系统安全策略:使用可设置登陆权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火前;重要内网安装网络入侵实时监测和漏洞扫描工具;建立多级病毒保护体系;采用黑客诱骗技术;利用用户智能卡。
所属分类:
网络攻防
发布日期:2010-12-26
文件大小:305152
提供者:
huagz
蓦然记忆助手信息管理桌面小秘书2018 beta旗舰版- 驱动版2010终结版个人知识信息智能化安全极速版
蓦然记忆助手信息管理桌面小秘书2018 beta旗舰版- 驱动版2010终结版个人知识信息智能化安全极速版 智慧生活,追求卓越,缔造创奇!蜜蜂智能生活服务网,智慧数据中心,智慧生活办公软件。互联网+信息智能化生活服务系统包括蓦然记忆个人知识信息智能化收藏管理软件;个人,家庭,企业高端智能OA生活办公系统。魔法多彩e生活,互联网资源整合,集中,方便,快捷。一切为了企业,家庭,个人生活信息智能化!以优质服务为宗旨,打造健康生活,一切为了高效,省时,省钱,方便,改变生活方式...
所属分类:
管理软件
发布日期:2017-03-04
文件大小:39845888
提供者:
qq512929249
计算机信息系统 安全保护等级划分准则
计算机信息系统安全保护等级划分准则 GB 17859-1999 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
所属分类:
系统安全
发布日期:2017-10-17
文件大小:327680
提供者:
hnzziafyz
信息系统安全等级保护基本要求
主要要求类型: 1、保护数据在存储、传输、处理过程中不被泄露、破坏和免受未授权的修改的信息安全类要求; 2、保护系统正常运行,免受度系统的未授权修改、破坏而导致系统不可用的服务保证类要求; 3、通用安全保护类要求
所属分类:
电子政务
发布日期:2018-05-23
文件大小:345088
提供者:
qq_17376667
※GB 17859-1999 计算机信息系统 安全保护等级划分准则
本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
所属分类:
网络安全
发布日期:2020-05-12
文件大小:1048576
提供者:
Huaixiaozi27
ISO_IEC_29100_2011信息技术 安全技术 隐私框架.pdf
ISO / IEC 29100:2011提供了一个隐私框架,该框架指定了通用的隐私术语;定义了参与者及其在处理个人身份信息(PII)中的角色;描述了隐私保护注意事项;andprovides为已知隐私原则引用信息技术 .ISO / IEC 29100:2011是适用于参与指定,采购,架构,设计,开发,测试,维护,管理和操作信息和通信技术系统和服务的自然人和组织处理PII时需要隐私控制的地方。
所属分类:
咨询
发布日期:2020-04-30
文件大小:449536
提供者:
wt1173385744
ISOIEC27004:2016信息技术 安全技术 信息安全管理 测量.pdf
信息安全管理体系审核员考试大纲;ISOIEC27004:2016信息技术 安全技术 信息安全管理 测量
所属分类:
其它
发布日期:2020-01-20
文件大小:133169152
提供者:
alswyd
基于FAHP和攻击树的信息系统安全风险评估
为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。
所属分类:
其它
发布日期:2020-10-16
文件大小:606208
提供者:
weixin_38562130
电信网信息内容安全事件态势感知模型研究
针对电信网和信息内容安全事件的主要特征,提出了一种态势感知模型。模型通过分布式特征数据提取,采用分层递进的方式对原始数据融合后,对当前电信网络整体安全态势状况进行分析判定;针对模型的结构特点,采用基于证据理论的层次式信息融合近似算法,解决已知初始信息确定高层融合所需的概率分布的问题。仿真结果表明,该模型运算速度快、实时性好、准确度高,可以有效感知电信网络信息内容安全事件。
所属分类:
其它
发布日期:2021-01-19
文件大小:2097152
提供者:
weixin_38607026
«
1
2
3
4
5
6
7
8
9
10
...
50
»