您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 刻盾数据保护 硬盘钥匙

  2. 可以保护电脑硬盘不被别人窃取 带有密码 可放心使用 无毒安全
  3. 所属分类:其它

    • 发布日期:2009-10-16
    • 文件大小:2097152
    • 提供者:zhiye1989
  1. U盘小偷数据窃取高手

  2. U盘数据窃取,安装后就能偷偷的自动窃取插在你电脑上的U盘中的数据,保存在你指定的目录中。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-25
    • 文件大小:74752
    • 提供者:Mars911110
  1. 优盘数据窃取工具(U盘小偷)

  2. 优盘数据窃取工具,安装后可以按照你的要求神不知鬼不觉的拷贝插在你电脑上的U盘中的数据,到指定的文件夹。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-25
    • 文件大小:72704
    • 提供者:Mars911110
  1. 金蝶数据安全平台解决方案

  2. 金蝶数据安全平台解决方案 随着计算机应用的普及,无论从生活、工作中都离不开计算机,很多的宝贵的数据资源都存储在计算机中。 您担心电脑数据的安全吗? 您可曾想过,计算机失窃、遗失,也会造成数据泄密? 您可曾想过,电脑维护人员维修您的电脑时也能窃取机密信息? 您的员工是否都永远可信? 您可曾想过,企业内部职员可以通过移动存储设备(如U盘),或者邮件、文件传输、上载等方式轻松地泄密? 除了管理制度约束,您还有其它保障措施吗?
  3. 所属分类:管理软件

    • 发布日期:2011-12-15
    • 文件大小:6291456
    • 提供者:kingdeee
  1. U盘窃取代码

  2. 这是用于U盘窃取数据的代码,能够在无声无息的情况下,得到别人U盘里的数据
  3. 所属分类:其它

    • 发布日期:2014-12-09
    • 文件大小:6144
    • 提供者:chinaloro
  1. 解密数据和网络安全存在的误解

  2. 对数据进行加密是保护数据的一个重要环节,但不是绝无差错。如今黑客采用嗅探器可是越来越完善,能够截获SSL和SSL交易信号,窃取经过加密的数据。仅有防火墙和加密显然不够。网络管理员不仅要确保自己运行的软件版本最 新、最安全,还要时时关注操作系统的漏洞报告,时时密切关注网络,寻找可疑活动的迹象。此外,他们还要对使用网络的最终用户给出明确的指导,劝他们不要安 装没有经过测试的新软件,打开电子邮件的可执行附件,访问文件共享站点、运行对等软件,配置自己的远程访问程序和不安全的无线接入点,等等。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:31744
    • 提供者:weixin_38706455
  1. 思科自防御网络解决方案有效防止信息窃取

  2. 许多企业都对自己的网络进行了扩展,使网络延伸到数据中心、远程的商务旅行者和合作伙伴,并通过网络扩展带来的访问便捷性促进了生产效率的大幅提高。思科公司提供一套独特的集成安全解决方案,让各个企业能够利用在计算机、网络和安全平台方面的现有投资,保护自己不受来自内部和外部的信息窃取行为的威胁。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:60416
    • 提供者:weixin_38528459
  1. 谨慎防范网络隐患以此来保护Oracle数据

  2. 已经证明外包趋势给公司数据带来了风险,而且那些合同上的远程Oracle数据库管理员提供商有时候实际上数据窃取行动的幌子。一起Oracle数据盗窃之后,很多公司都不好意思或担心对偷窃负面宣传报道,这就使得很难准确的统计Oracle数据失窃问题。聪明地使用Oracle远程数据库管理员已经成为绝对的需要,同时应保证选择本国的提供商,这样就可以用法律来保护自己的数据,而不会再出现跨司法的问题。你还必须小心维持本国的Oracle支持,避免国外远程数据库管理员支持。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:27648
    • 提供者:weixin_38589150
  1. 六大步保护MySQL数据库中重要数据

  2. 企业最有价值的资产通常是其数据库中的客户或产品信息。因此,在这些企业中,数据库管理的一个重要部分就是保护这些数据免受外部攻击,及修复软/硬件故障。在大多数情况下,软硬件故障通过数据备份机制来处理。多数数据库都自带有内置的工具 自动完成整个过程,所以这方面的工作相对轻松,也不会出错。但麻烦却来自另一面:阻止外来黑客入侵窃取或破坏数据库中的信息。不幸的是,一般没有自动工具 解决这一问题;而且,这需要管理员手工设置障碍来阻止黑客,确保公司数据的安全。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:23552
    • 提供者:weixin_38592420
  1. 数据采集中的动态口令身份认证研究

  2. 数据采集中的动态口令身份认证研究,王灿,刘婷婷,静态身份认证系统以明文形式进行消息交换,数据采集系统采用此认证方式,用户口令极易被窃取和泄漏,为提高数据采集系统的安全性
  3. 所属分类:其它

    • 发布日期:2020-02-07
    • 文件大小:326656
    • 提供者:weixin_38680506
  1. 靶机数据窃取渗透实验.zip

  2. 数据安全靶机数据渗透窃取实验的一些过程报告,部分过程借鉴整理自网络,仅供学习交流使用。
  3. 所属分类:其它

    • 发布日期:2019-07-03
    • 文件大小:3145728
    • 提供者:nodcaptain
  1. U盘数据窃取

  2. 这是一篇讲解如何窃取插入电脑上的U盘数据的。内容详细,可以直接复制粘贴文中的代码。本文来自某篇博客,具体是哪一篇我忘了,如果侵权,联系立删。
  3. 所属分类:其它

    • 发布日期:2019-03-04
    • 文件大小:6144
    • 提供者:weixin_44203151
  1. 硬盘数据安全擦除工具.rar

  2. 当你要废弃某个硬盘或者维修电脑时,可以先安全擦除硬盘,保证数据不被居心叵测之人窃取,简单方便实用,保障你的个人隐私
  3. 所属分类:系统安全

    • 发布日期:2020-07-31
    • 文件大小:5242880
    • 提供者:nitmd7474748
  1. 企业如何防范泄漏公司机密、窃取商业机密,实现企业数据防泄密

  2. 企业如何防范泄漏公司机密、窃取商业机密,实现企业数据防泄密呢?针对此类问题,本文小编就为大家整理了有效防范泄漏公司机密、窃取商业机密的解决方案,有兴趣的朋友们就来了解下吧
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:105472
    • 提供者:weixin_38547882
  1. 数据转换/信号处理中的三种完整的硬件Fire Wall解决方案

  2. 随着网络的飞速发展,物联网带入了更多的私人信息,网络安全越来越显得重要,防火墙是网络安全的一个重要组成部分。本文包括三种不同的硬件Fire Wall解决方案,针对不同的标准而设定不同的解决方案,满足网络安全的需求。   一、前言   一般来讲,大中型机构/企业在网络化过程中面临的安全问题可包括网络系统安全和数据安全。针对网络系统安全方面,机构/企业需要防止网络系统遭到没有授权的存取或破坏以及非法入侵;在数据安全方面机构/企业则需要防止机要、敏感数据被窃取或非法复制、使用等。各类计算机病毒、系
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:102400
    • 提供者:weixin_38621553
  1. 数据存储安全中的五大灾难及其防范措施

  2. 你能猜出当今数据安全面临的第一大威胁是什么吗?可能大部分人会说黑客,或者内部人员窃取,这些都能威胁到数据安全,但不是第一。   实际上,安全咨询机构波耐蒙研究所(Ponemon Institute)的一项近期调查发现,粗心大意的内部人员无疑是数据安全面临的最大威胁,占到了所有泄密事件的78%。   在这篇特写报道中,你将了解一些最新的数据保护技术,不但可以保护公司内部的存储数据,还可以保护通过笔记本电脑、磁带及其他移动介质随意进出贵公司的存储数据。   遗憾的是,数据泄密事件对企业界来说已
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:143360
    • 提供者:weixin_38719890
  1. 嵌入式系统/ARM技术中的具有数据加密的Android蓝牙远程控制

  2. 随着科技的不断的发展,以及人们对于高科技产品的依赖,智能可穿戴设备逐步的发展起来,走进了人们的日常生活。智能手表、智能眼镜的问世为智能可穿戴设备的发展带来了新的方向,Android系统广泛的应用于智能可穿戴设备、智能手机中。为了使智能可穿戴设备更好的与手机相互配合,满足于人们的需求,本文研究了蓝牙远程控制功能,实现了具有远程控制功能的应用程序。由于通过蓝牙传送的数据能够被追踪窃取到,发送数据的安全性也尤为重要,通过比较本文采用RC4和RSA混合加密方式对发送的数据进行加密。为了适应不同品牌的智能
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:182272
    • 提供者:weixin_38571992
  1. 六种方式确保数据中心在云端的安全

  2. 这些建议可能看起来更像是常识。但是,随着我们越多的使用云服务,我们越是更多的将自己暴露于身份信息被盗以及其他网络犯罪等负面影响的危险之中。如下是六个方法,至少可以使您的数据不那么轻易的就被不法份子窃取。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:78848
    • 提供者:weixin_38622962
  1. 工业电子中的Silicon Laude微控制器适合金融数据终端应用

  2. 无晶圆厂半导体初创公司Silicon Laude研制出一种集成电路,它包含两片8051 8位微控制器和密码引擎,能直接与飞思卡尔的MR2A16A 4Mb (256k×16)MRAM端接。    Silicon Laude专业生产用于航空、军事和工业领域的微控制器,但SL80C051-2001被设计为抵御软件和数据窃取者的攻击。该公司表示,封装为144球FBGA的这款芯片,适合金融数据终端、个人识别数字(PIN)板以及类似的应用。这种低成本非安全SL80C051-2002器件还适于不需要很高安全性
  3. 所属分类:其它

    • 发布日期:2020-11-29
    • 文件大小:44032
    • 提供者:weixin_38606870
  1. 基于MapReduce的HDFS数据窃取随机检测算法

  2. 为了解决分布式云计算存储的数据窃取检测中,出现数据量大、内部窃取难以检测的问题,以 hadoop分布式文件系统(HDFS,hadoop distributed file system)为检测对象,提出了一种基于MapReduce的数据窃取随机检测算法。分析HDFS文件夹复制产生的MAC时间戳特性,确立复制行为的检测与度量方法,确保能够检测包括内部窃取的所有窃取模式。设计适合于 MapReduce 任意的任务划分,同时记录 HDFS 层次关系的输入数据集,实现海量时间戳数据的高效分析。实验结果表明
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:991232
    • 提供者:weixin_38665411
« 12 3 4 5 6 7 8 9 10 ... 19 »