您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于移动Agent的安全电子邮件应用

  2. 本文分析了当前几种广泛应用的安全电子邮件标准在安全机制方面的某些不足,提出了一种基于移动Agent技术的安全电子邮件系统应用方案。该方案利用功能Agent在邮件客户端和认证中心CA端之间进行双向认证、公钥管理和邮件管理,实现了邮件的保密性、认证性、完整性以及收发双方的不可否认性。
  3. 所属分类:专业指导

    • 发布日期:2009-05-12
    • 文件大小:129024
    • 提供者:Ligthouse
  1. ISO/IEC 27005 中文版

  2. 目前,各类型的组织对可能危及其信息安全的威胁都十分关注,协调处理信息安全方面的问题已经成为各组织中信息技术(IT)部门的首要问题。新标准ISO/IEC 27005对信息安全风险管理的程序和相关行动进行了说明,该标准将帮助各组织规避信息安全方面的风险。 信息安全的威胁可能是蓄意的也可能是意外,其诱因可能是IT系统的使用也可能是IT物理和环境方面的影响。这些威胁可能采用身份盗取、网上交易、服务攻击、远程间谍、设备或文件盗窃,以及通过地震或气候现象,如火灾、水灾等形式显现。这些威胁将产生不同形式的影
  3. 所属分类:网络基础

    • 发布日期:2009-07-05
    • 文件大小:836608
    • 提供者:xiaomin1234
  1. 大学计算机科学与技术 信息安全专业 密码学

  2. 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
  3. 所属分类:专业指导

    • 发布日期:2009-09-01
    • 文件大小:57344
    • 提供者:hawei0704201
  1. 信息对抗理论与技术研讨

  2. 摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
  3. 所属分类:网络基础

    • 发布日期:2009-10-06
    • 文件大小:215040
    • 提供者:WUGW2008
  1. 不错的安全系统工程ppt

  2. 共有十讲,分别是导论;事故归因理论;可靠性工程;Makov模型;HAZOP安全评价技术;故障树FMEA方法; 基于SDG的HAZOP方法;FMEA方法;ASM方法; 另外有Petri网基础知识,推荐的系统安全评价过程
  3. 所属分类:系统安全

    • 发布日期:2009-11-09
    • 文件大小:17825792
    • 提供者:guoyuqing1988
  1. 纳米陶瓷涂层的技术研究

  2. :机械制造过程中,有些零件在使用中极易破裂和磨损,为了防止零件早期损坏,通常利用涂层材料对零件表面涂层改性,借此来提高零件的性能随着现代制造业的迅猛发展,其对零件各方面的要求愈来愈高,从而掀起了一股对零件表面技术研究的热潮,纳米材料的问世给零件表面技术的研究带来了契机。通过特殊粘结处理制备的专用热喷涂纳米粉,用等离子喷涂的方法使纳米粉覆盖在零件表面形成零件的纳米涂层。本文提出了采用国内外热喷涂制备纳米陶瓷涂层的等离子溶液喷涂法SPS,采用APS-2000型(喷枪型号PQ-1S)等离子喷涂设备进
  3. 所属分类:制造

    • 发布日期:2010-01-11
    • 文件大小:1048576
    • 提供者:danny817
  1. 计算机网络安全研究(论文)

  2. 摘 要】随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。      【关键词】网络安全;网络技术;网络管理
  3. 所属分类:网络基础

    • 发布日期:2010-02-25
    • 文件大小:8192
    • 提供者:shaubig
  1. 信息安全与信息隐藏论文

  2. 分析了信息技术安全的现状,阐述了信息隐藏的分 类与内容,展望了信息隐藏技术的应用前景。 关键词:信息安全;密码技术;信息隐藏
  3. 所属分类:专业指导

    • 发布日期:2010-03-19
    • 文件大小:105472
    • 提供者:cuifeicxcfcy
  1. 移动警务安全短消息通信系统设计

  2. :移动通信安全是移动电子政务与移动电子商务正常运行的前提,也是一般移动应用大规模开展的前提。移动通信 提供的业务有多种,在不被信任的移动通信网络中实现安全通信需要根据不同的业务作出不同的选择,实现特定业务的安 全通信有着十分重要的现实意义。文中针对短消息在移动警务系统中的具体应用,设计了一个安全的短信通信系统。首 先根据移动警务系统的安全需求,根据现有移动通信业务及其短信业务的安全需要,选择短信作为系统的实施平台,给出 了安全短信通信系统的总体结构,并简单介绍了与系统实现相关的技术;然后论述了
  3. 所属分类:网络基础

    • 发布日期:2010-03-27
    • 文件大小:308224
    • 提供者:powermdp
  1. 云安全指南_cloud security alliance

  2. 本书描述了新一代计算机安全技术—云安全技术
  3. 所属分类:专业指导

    • 发布日期:2010-04-07
    • 文件大小:2097152
    • 提供者:wangfucaiyn
  1. GB_T 20984-2007 信息安全技术 信息安全风险评估规范.pdf

  2. GB_T 20984-2007 信息安全技术 信息安全风险评估规范.pdf;GB_T 20984-2007 信息安全技术 信息安全风险评估规范.pdf
  3. 所属分类:专业指导

    • 发布日期:2010-04-14
    • 文件大小:368640
    • 提供者:fengxianxp
  1. GB-T 20986-2007 信息安全技术 信息安全事件分类分级指南.pdf

  2. GB-T 20986-2007 信息安全技术 信息安全事件分类分级指南.pdf;GB-T 20986-2007 信息安全技术 信息安全事件分类分级指南.pdf
  3. 所属分类:专业指导

    • 发布日期:2010-04-14
    • 文件大小:985088
    • 提供者:fengxianxp
  1. 网络安全原理与技术(内含具体方法)

  2. 网络安全原理与技术的应用 本书是《信息安全国家重点实验室信息安全丛书》之一。书中主要介绍了一系列用于解决计算机网络安全的关键技术和用于保护计算机网络的安全协议、安全策略。本书主要包括两方面的内容:一方面是基本的术语、概念、方法和技术的介绍,包括密码技术,实现安全服务的方法和策略,IDS技术,网络攻击技术和PKI技术;另一方面是一些典型的安全协议标准和技术标准的介绍,包括OSI安全体系结构和框架,OSI层安全协议,IPSec协议,TLS协议,IKE协议,OSI管理标准,SNMP协议和安全评估准则
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:6291456
    • 提供者:babbage20070608
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. ZigBee技术及其安全性研究

  2. zi翊世技术是一种面向无线传感器网络的新技术,在传感器网络广泛应用的情况下,其安全性既要满足高保密性, 又要符合低功耗、低复杂性、低成本的要求。因此,研究zigBee技术的安全性就显得尤为重要。从zig丑b协议栈的安全方 面人手,讨论了Z磷3ee技术的加密技术、安全密钥、网络结构和信任中心方面的安全机制,特别对ZigB∞技术存在的一些 问题和未来发展进行了分析和总结。
  3. 所属分类:网络基础

    • 发布日期:2011-05-09
    • 文件大小:361472
    • 提供者:hello_zoe
  1. ISOIEC27004:2016信息技术 安全技术 信息安全管理 测量.pdf

  2. 信息安全管理体系审核员考试大纲;ISOIEC27004:2016信息技术 安全技术 信息安全管理 测量
  3. 所属分类:其它

    • 发布日期:2020-01-20
    • 文件大小:133169152
    • 提供者:alswyd
  1. 国标 20986-2007 信息安全技术 信息安全事件分类分级指南.rar

  2. 信息安全事件的防范和处置是国家信息安全保障体系中的重要环节,也是重要的工作内容。信息安全事件的分类分级是快速有效处置信息安全事件的基础之一。本指导性技术文件编制的目的是: 1) 促进安全事件信息的交流和共享; 2) 提高安全事件通报和应急处理的自动化程度; 3) 提高安全事件通报和应急处理的效率和效果; 4) 利于安全事件的统计分析; 5) 利于安全事件严重程度的确定。
  3. 所属分类:咨询

    • 发布日期:2020-06-02
    • 文件大小:307200
    • 提供者:qq_39952423
  1. 通信与网络中的聚类技术在安全传真服务器设计中的应用

  2. 传真服务器是随着通信技术的发展,针对大中型企业、机关需求推出的一种集团传真通信解决方案。它的基本原理是通过软硬件集成,实现多路传真的并发收发,并在此基础上,与办公流程相结合,实现更复杂的自动化管理。   传真作为一种能同时传送图像、文字的通信手段,已被广泛地应用,传真机以其设备简单,操作方便,通信快捷等特点深受人们欢迎。但是,随着社会的发展,使用传真机也出现了种种不便,例如:传真机需专人负责,办公效率低;同一资料要发送到多个目的地,费时费力,工作量大;传真机无法和单位的局域网(LAN)相连,实
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:156672
    • 提供者:weixin_38563176
  1. 互联网新技术面临安全挑战

  2. 当前,网络应用逐渐升级,催生出很多新的技术,例如云计算和物联网;也有很多此前长期停滞的技术应用条件也日趋成熟,例如IPv6。这些技术的发展带来了更丰富的体验,同时也带来了新的安全风险,例如云计算和物联网,由于其本身的特点,加剧了固有的安全风险,也带来了新的安全风险。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:71680
    • 提供者:weixin_38502292
  1. 聚类技术在安全传真服务器设计中的应用

  2. 传真服务器是随着通信技术的发展,针对大中型企业、机关需求推出的一种集团传真通信解决方案。它的基本原理是通过软硬件集成,实现多路传真的并发收发,并在此基础上,与办公流程相结合,实现更复杂的自动化管理。   传真作为一种能同时传送图像、文字的通信手段,已被广泛地应用,传真机以其设备简单,操作方便,通信快捷等特点深受人们欢迎。但是,随着社会的发展,使用传真机也出现了种种不便,例如:传真机需专人负责,办公效率低;同一资料要发送到多个目的地,费时费力,工作量大;传真机无法和单位的局域网(LAN)相连,实
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:185344
    • 提供者:weixin_38638647
« 12 3 4 5 6 7 8 9 10 ... 50 »