点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络安全评估
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全之安全评估.rar
掌握网络安全评估概念,了解网络安全评估的过程,了解网络安全评估的方法
所属分类:
网络基础
发布日期:2009-05-06
文件大小:45056
提供者:
xx52lang
极光远程安全评估系统
极光远程安全评估系统的ppt教程 极光远程安全评估系统是NSFOCUS 系列安全产品中的一款专门针对网络安全评估的网络安全产品。该产品为专用硬件评估系统,使用基于浏览器远程HTTPS 连接的管理,可最大限度地满足企业级的安全评估需求。在分析报告中可以清楚的了解各网段的安全漏洞情况、每个安全问题的解决方案等信息。
所属分类:
网络基础
发布日期:2009-06-08
文件大小:2097152
提供者:
canghaiyisu_zhou
国内网络安全风险评估市场与技术操作
国内网络安全风险评估市场与技术操作.解压后,用ie打开RiskEvaluation.html文件
所属分类:
网络基础
发布日期:2009-06-09
文件大小:1048576
提供者:
hohell
风险评估 网络风险评估四步法
要识别那些能被互联网所访问的系统中的安全漏洞,外部网络的风险评估是其中的第一个阶段。 网络风险评估应当包括四个阶段:发现,设备剖析,扫描以及确认。让我们深入来谈谈每一个阶段。
所属分类:
网络基础
发布日期:2009-07-02
文件大小:27648
提供者:
ccsping
网络安全评估系统-源码
一个完整的网络安全扫描系统,可以在此基础上加入最新漏洞特征库,形成优秀的安全评估软件。软件采用Visual C++ 6.0开发,可直接编译运行。
所属分类:
网络基础
发布日期:2009-09-01
文件大小:8388608
提供者:
qing1010
网络安全评估和安全法规
这部分内容讲解了计算机网络安全级别的评估以及计算网络安全的法规
所属分类:
网络基础
发布日期:2010-02-14
文件大小:290816
提供者:
duankehao3716469
网络安全评估标准规范
本提供的网络安全评估标准规范,GB版本,用于网络安全风险评估使用,为标准规范版的。
所属分类:
网络安全
发布日期:2011-08-04
文件大小:1048576
提供者:
yanghuair
药监局网络安全评估&透测试报告
本文档为启明星辰信息技术有限公司(以下简称启明星辰)为药监局提供的安全评估&渗透测试服务项目,供药监局用户参考。
所属分类:
互联网
发布日期:2012-05-09
文件大小:779264
提供者:
ra1nker
2012中国计算机网络安全年会基于攻击图模型的多目标网络安全评估技术研究(PPT下载)
基于攻击图模型的多目标网络安全评估技术研究(PPT下载) 程叶霞 上海交通大学信息安全工程学院
所属分类:
其它
发布日期:2012-07-18
文件大小:1048576
提供者:
allenmucheng
福州地区电网二次系统网络安全评估及应急预案体系建设
福州地区电网二次系统网络安全评估及应急预案体系建设
所属分类:
咨询
发布日期:2014-08-13
文件大小:173056
提供者:
u011113541
网络安全问题研究及解决方案
一、概述 二、网络安全的发展背景及现状 三、网络拓扑结构与网络攻击解析 四、防火墙技术 五、网络安全解决方案
所属分类:
网络安全
发布日期:2015-06-15
文件大小:352256
提供者:
sinat_29058995
网络安全评估(第2版)
网络安全评估(第2版),有一本网络评估描述的书籍,很好看得
所属分类:
网络安全
发布日期:2015-09-29
文件大小:90177536
提供者:
frank_20080215
大规模网络安全事件威胁量化分析
从安全管理制度、物理安全、主机和应用系统安全、网络和通信系统安全、安全和保障措施等方面,结合日志和 统计信息、渗透性测试获取信息,建立网络安全评估模型;引入风险管理的理念,设计风险评分模型;尝试对网络安全进行量化评估。
所属分类:
网络基础
发布日期:2009-02-16
文件大小:442368
提供者:
yooko123456789
网络安全评估从漏洞到补丁.pdf
从漏洞评估、漏洞评估工具、漏洞评估步骤和漏洞管理等方面介绍了网络安全评估。通过《网络安全评估:从漏洞到补丁》的学习,一方面可以使读者了解网络安全评估的一些基本概念、基本原理,另一方面,更重要的是可以指导读者一步步地完成整个评估过程。随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。此外,详细介绍了网络安全评估中各种常用的开源工具和商业工具及其特点.有助于读者能够快速地找
所属分类:
网络安全
发布日期:2020-02-22
文件大小:78643200
提供者:
qq_31785851
隧道施工过程的三角模糊数与神经网络安全评估
为动态地对地铁隧道施工过程进行安全评估,针对地铁超浅埋暗挖段隧道,构建三角模糊数与神经网络相结合的地铁隧道施工过程安全评估模型.根据监测和数值仿真数据建立安全指标体系;划分地铁隧道施工过程评估等级,并将评估等级语言变量转换为三角模糊数;用混合遗传算法优化的BP神经网络,找出综合指标数据与评估等级的非线性映射关系.研究结果表明:大连地铁超浅埋段隧道施工过程处于安全等级;通过与既有方法比较分析,证明该评估方法与实际情况具有较强的贴近度.
所属分类:
其它
发布日期:2020-06-28
文件大小:772096
提供者:
weixin_38529486
网络安全评估 职业技能等级标准.pdf
网络安全评估 职业技能等级标准.pdf
所属分类:
网络安全
发布日期:2021-03-23
文件大小:284672
提供者:
linuxxin
持续存在的高级威胁下的网络安全评估
持续存在的高级威胁下的网络安全评估
所属分类:
其它
发布日期:2021-03-15
文件大小:2097152
提供者:
weixin_38624183
网络安全评估与分析模型研究
络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策。网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章。对常用的网络安全评估与分析模型进行综述,首先介绍了以攻击为中心的模型,如攻击树、攻击图、攻击链等:然后阐述以防御或攻防交互为中心的模型,如攻击面、网络传染病、Petri网、自动机等,对这些模型,分别介绍了其基本概念、适用领域、建模分析过程以及优势和不足,同时给出数个典型案例说明模型在网络防御技术评估分析中的应用。
所属分类:
其它
发布日期:2021-02-08
文件大小:1048576
提供者:
weixin_38716872
GRASSMARLIN:提供工业控制系统(ICS)以及监督控制和数据采集(SCADA)网络的态势感知,以支持网络安全评估。 #nsacyber-源码
格拉斯马林 GRASSMARLIN为工业控制系统(ICS)和监督控制与数据采集(SCADA)网络提供IP网络态势感知,以支持网络安全。 被动地映射并以可视方式显示ICS / SCADA网络拓扑,同时安全地对这些关键的网络物理系统进行设备发现,计费和报告。 文献资料 GrassMarlin v3.2用户指南: 还提供了的。 释放 下载。 文件哈希位于。 执照 参见 。 免责声明 参见 。
所属分类:
其它
发布日期:2021-02-04
文件大小:27262976
提供者:
weixin_42116713
网络安全评估与分析模型研究
网络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策。网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章。对常用的网络安全评估与分析模型进行综述,首先介绍了以攻击为中心的模型,如攻击树、攻击图、攻击链等;然后阐述以防御或攻防交互为中心的模型,如攻击面、网络传染病、Petri网、自动机等,对这些模型,分别介绍了其基本概念、适用领域、建模分析过程以及优势和不足,同时给出数个典型案例说明模型在网络防御技术评估分析中的应用。
所属分类:
其它
发布日期:2021-01-20
文件大小:729088
提供者:
weixin_38676851
«
1
2
3
4
5
6
7
8
9
10
...
38
»