您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 美国安泰成发-网络安全解决方案

  2. 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、
  3. 所属分类:网络基础

    • 发布日期:2010-05-13
    • 文件大小:614400
    • 提供者:laya66
  1. 网络安全局域网课程设计

  2. 摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,本文章重点介绍了局域网安全控制与病毒防治的一些策略。 关键词: 局域网安全;VLAN;病毒防治;防火墙 前 言 近年来各种网络安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:23552
    • 提供者:caojiangbo600
  1. 网络安全之防火墙安全课程设计

  2. 摘 要 随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经得到普遍重视。网络防火墙系统就是网络安全技术在实际中的应用之一。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。运行在系统上的网络应用软件在访问网络时,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间的连接目的。本文首先简要介绍了防火墙的原理,然后叙述了防火墙的分类,接着从实现信息安全的角度运用JAVA程序实现代理防火墙的设计。 关键词:防火墙;包过滤;代理防火墙;网络安全;防火
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:37888
    • 提供者:caojiangbo600
  1. 浅析计算机网络安全与防护

  2. 随着信息技术的发展和Internet技术的应用,网络成为了人们生活中不可缺少的一部份,但同时网络安全 问题也显得更加严峻,作者从个人上网的角度出发,浅谈了规避网络风险,加强网络安全的几点心得。
  3. 所属分类:网络基础

    • 发布日期:2010-12-23
    • 文件大小:1048576
    • 提供者:lversonshx
  1. 网络安全信息技术应用与发展

  2. 网络安全信息技术应用与发展网络安全信息技术应用与发展网络安全信息技术应用与发展网络安全信息技术应用与发展
  3. 所属分类:网络安全

    • 发布日期:2011-11-25
    • 文件大小:1048576
    • 提供者:google010
  1. 2011年全国电子信息技术与应用学术会议论文集

  2. 攀枝花太阳能开发利用技术路径探析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯肖亮,詹华庆(446) 基于多元回归模型视角下湖南省猪肉价格影响因素实证分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯张振华(451) 在线英语写作自动评价系统与大学英语写作教学的整合⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯王淑雯(455) 基于 LPC1768 的圆锤体同轴度检测系统的设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯黄莺(462) 运用Excel模拟运算表实现投资项目敏感性分
  3. 所属分类:其它

    • 发布日期:2012-01-03
    • 文件大小:12582912
    • 提供者:zhaocuiqin421
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立色情网站或匿名的个人色情网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:25165824
    • 提供者:cat_coder
  1. 网络安全信息技术应用与发展

  2. 网络安全信息技术应用与发展
  3. 所属分类:教育

    • 发布日期:2013-12-19
    • 文件大小:68608
    • 提供者:u013029071
  1. 技术与应用

  2. 年来,随着人工智能的发展,机器学习已经广泛应用于各行各业中,如语言识别、文本分类、智能推荐、网络安全、物联网等。然而,对于绝大部分非数学专业出身的人而言, 谈到机器学习,就会被大量的数学公式吓到退避三舍。实际上,随着计算机与信息技术的快速发展,越来越多的人仅需要会使用机器学习这一工具即可
  3. 所属分类:其它

    • 发布日期:2017-12-15
    • 文件大小:43008
    • 提供者:chenronglei226
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 大唐电信集团5g网络安全白皮书

  2. 大唐电信集团5g网络安全白皮书,5G提供数据、连接和基于场景的服务,人、物与网络高度融合的场景化时代即将 来临。现实空间与网络空间交织发展,安全成为支撑5G健康发展的关键要素。 面向信息消费、工业生产、互联网金融、教育医疗、智能交通和公共管理等典型 应用场景,5G网络需要提供安全可靠的网络通信和服务平台,并能够保护用户隐私, 同时支持国家和社会维护网络空间秩序。在传统接入安全、传输安全基础上,5G需要 实现网络空间与现实空间的有效映射,提供满足不同应用场景的多级别安全保证,网 络实体自身具备安
  3. 所属分类:互联网

    • 发布日期:2018-07-09
    • 文件大小:1048576
    • 提供者:wcx1293296315
  1. 计算机网络安全隐患与防范策略的探讨.doc

  2. 摘  要 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略
  3. 所属分类:网络安全

    • 发布日期:2020-04-25
    • 文件大小:33792
    • 提供者:a13677972680
  1. 感知矿山物联网愿景与发展趋势

  2. 给出了矿山物联网的愿景,即实现矿山物与物相连,减少甚至消除监测盲区,运用云计算和大数据技术提取有用的监测信息,真正实现本质安全矿山;从技术和服务模式2个方面梳理了矿山物联网的发展趋势,阐述了雾计算技术、网络分形结构、矿山物体的本体描述与知识化、云计算与大数据技术等概念及其在矿山物联网中的应用与发展,对协同工作模式和购买服务模式进行了展望。
  3. 所属分类:其它

    • 发布日期:2020-04-23
    • 文件大小:241664
    • 提供者:weixin_38537941
  1. 基于约束关系的角色访问控制技术研究与改进.caj

  2. 随着网络技术与信息技术的发展,信息系统的安全性与效率越来越被重视。基于角色的访 问控制技术已经成为一种重要的保证系统安全性的技术,新兴的信息技术和应用也对系统安全 性和灵活性提出了挑战。对此,本文试图从约束关系出发,对角色访问控制展开讨论和研究。
  3. 所属分类:其它

    • 发布日期:2020-04-08
    • 文件大小:1048576
    • 提供者:Spaceclimber
  1. GB∕T 36643-2018 信息安全技术 网络安全威胁信息格式规范.pdf

  2. GB∕T 36643-2018 信息安全技术 网络安全威胁信息格式规范 网络安全威胁信息共享和利用是提升整体网络安全防护效率的重要措施,旨在采用多种技术手段,通过采集大规模、多渠道的碎片式攻击或异常数据,集中地进行深度融合、归并和分析,形成与网络安全防护有关的威胁信息线索,并在此基础上进行主动、协同式的网络安全威胁预警、检测和响应,以降低网络安全威胁的防护成本,并提升整体的网络安全防护效率。 网络安全威胁信息的共享和利用是实现关键信息基础设施安全防护的重要环节,有利于实现跨组织的网络安全威胁
  3. 所属分类:网络安全

    • 发布日期:2020-03-15
    • 文件大小:671744
    • 提供者:marshvee
  1. 关于开展电子政务网络及信息安全调查的通知

  2. 成都市电子政务外网是覆盖我市市级各部门、区(市)县的重要网络基础设施,承载着工商、地税、统计、防汛、卫生等多个纵向行业专网、成都市企业信用系统、成都市企业基础信息共享与交换系统、网上和实体政务大厅信息化系统、互联网访问、跨部门信息交换等重要应用,随着接入部门和应用的迅速增多,网络管理与信息安全问题日渐重要。全面掌握网络及信息安全保障情况,建立全网基础资料数据库,是加强电子政务外网网络管理和信息安全保障工作的基础,为此我办将组织技术力量针对网络光纤资源、骨干节点、接入用户等开展全方位的网络和信息安
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:125952
    • 提供者:weixin_38665122
  1. 区块链安全白皮书-技术应用篇.pdf

  2. 本白皮书版权属于中国信息通信研究院和中国通信标准化协会。本白皮书从网络安全的视角,客观审视区块链技术发展和应用情况,分析探讨区块链技术应用分层架构、安全风险和应对框架,给出关于促进区块链技术安全应用的若干建议,希望与业界分享,切实提升区块链技术发展应用安全性。
  3. 所属分类:其它

    • 发布日期:2020-02-13
    • 文件大小:4194304
    • 提供者:biggoodbobo
  1. 2020网络安全先进技术与应用发展系列报告.pdf

  2. 数字新时代正在加速全面到来,网络环境变得更加 多元、人员变得更复杂、接入方式多种多样,网络边界逐渐模糊甚 至消失,同时伴随着企业数据的激增。发展与安全,已成为深度融 合、不可分离的一体之两面。在数字化浪潮的背景下,网络信息安 全必须应需而变、应时而变、应势而变。
  3. 所属分类:网络安全

    • 发布日期:2020-07-14
    • 文件大小:2097152
    • 提供者:quanquanwin
  1. 《网络安全先进技术与应用发展系列报告——零信任技术(2020年)》

  2. 来源:中国信通院、奇安信科技。 随着全球数字化转型的逐渐深入,在“云大物移智工”等技术发展支撑下,零信任从原型概念加速演进,成为新一代信息技术安全架构。
  3. 所属分类:网络安全

    • 发布日期:2020-08-12
    • 文件大小:1048576
    • 提供者:weixin_40973138
  1. 华北工控网络安全专用平台在安防行业的应用

  2. 随着网络与信息时代的到来,计算机技术应用广泛,国家经济高效运转,促进了网络安全市场的飞速发展,网络安全设备产品应用无处不在,网络的开放性对网络安全设备提出了严峻的考验。安防行业朝着网络化、集成化、智能化的趋势发展,系统的智能化与安全可靠被客户高度重视,华北工控依托工业级稳定可靠的开发经验,专业灵活的ODM能力,新近推出的一款2U 至强级12千兆网络安全准系统FW-7911成为网络安全设备的理想方案。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:101376
    • 提供者:weixin_38673921
« 12 3 4 5 6 7 8 9 10 ... 31 »