您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. C++ 仿射密码源码

  2. 用C++编写的仿射密码加密程序,可直接运行,已经过验证。
  3. 所属分类:C++

    • 发布日期:2009-06-09
    • 文件大小:168960
    • 提供者:xiaotuantuan
  1. 信息安全风险评估若干问题探讨

  2. 随着信息技术的发展与信息网络系统的广泛应用,信息系统 的安全变得尤为重要。而对信息系统安全的风险评估则是保障 信息系统安全的关键。目前,信息系统安全评估的国家标准《信 息安全技术 信息安全风险评估规范》(GB/T 20984—2007)…(以 下简称《评估规范》)提出了风险评估的基本流程和评估框架,在 一 定程度上指导了用户从风险管理角度系统、科学地分析信息系 统安全风险,最终提出有针对性的防护措施。但在实际的评估过 程中发现,《评估规范》中的部分方法比较粗燥和简单,个别地方 存在交叉或容易混
  3. 所属分类:系统安全

    • 发布日期:2009-10-30
    • 文件大小:251904
    • 提供者:wangper
  1. 一篇文献信息检索论文--电子商务安全

  2. 电子商务安全与相关技术保障 【摘要】 从电子商务安全的重要意义出发,对电子商务安全进行了简要分析,论述了电子商务安全威胁的各种来源和表现,以及最终可能导致对电子商务网站的影响 .提出电子商务安全不仅仅是技术问题,更是一个关系到电子商务是否能够顺利发展的关键问题 .着重阐述了电子商务安全所涉及的主要技术与管理保障、解决方案.
  3. 所属分类:专业指导

    • 发布日期:2010-01-14
    • 文件大小:44032
    • 提供者:dongtianlaile88
  1. 2010未来5年软件研究方向

  2. 新型程序设计与软件方法学、分布计算与并行处理、软件质量保障与自动化技术、系统软件及信息安全、以及智能化与多媒体软件支撑技术
  3. 所属分类:专业指导

    • 发布日期:2010-03-02
    • 文件大小:22528
    • 提供者:shenquanwx
  1. 计算机信息系统安全体系设计

  2. 摘要; 本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势Ρ 然后论述了计算机信息 系统纵深防御与保障体系的体系结构, 并对组成该体系的各子系统的功能与组成进行了阐述Ρ 最后提出 了安全体系的设计方案。 Ο Ω Η如Α ≅ ; )Χ ≅Σ ΦΗ (即Α Β , ≅Σ Α Α ? ΒΑΧ ≅ ΗΦ≅? Ε ≅Φ9 Χ Ε Χ ς ≅ΒΑ Χ ς 9Δ Β Α Η Α Ε ΒΤ Σ 9 Χ Α 9 >( ? ≅Α Β ΦΧΔ9 Β> Ε ≅Φ9 Χ Η Α Α ? ΒΦ ≅Γ Η
  3. 所属分类:网络安全

    • 发布日期:2011-04-22
    • 文件大小:345088
    • 提供者:zgt0220
  1. 美国信息保障技术框架

  2. IATF,《信息保障技术框架》(IATF:Information Assurance [ə'ʃuərəns] Technical Framework )是美国国家安全局(NSA)National Security Agency 制定的,描述其信息保障的指导性文件。在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。
  3. 所属分类:系统安全

    • 发布日期:2011-04-22
    • 文件大小:403456
    • 提供者:ailiwanzi
  1. 个人信息助理源码20110803

  2. 本软件采用微软C#语言编写,利用Visual Studio强大的数据绑定模式进行开发。在界面上,软件结合第三方组件和32位Windows API进行界面的设计,并提供了卡通造型和游戏音效,既富实用性,又不失娱乐性。在功能上,软件提供了通讯助理、密码助理两项最为常用的功能模块,并独创性地开发了管理IE收藏夹信息的收藏助理,填补了同类软件的空白,同时利用C# 强大的数据读写功能结合微软Office开发技术,使软件数据可以和Office办公软件(Excel)通用,方便进行数据的导入导出操作和批量编辑
  3. 所属分类:C#

    • 发布日期:2011-08-03
    • 文件大小:30408704
    • 提供者:ss_geng
  1. 网络通信安全保障浅析

  2. 网络通信在各个领域不断被广泛运用,为保障通信安全使用,对网络安全的保障提出更高要求。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提出了公安网络信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体
  3. 所属分类:网络安全

    • 发布日期:2011-08-19
    • 文件大小:27648
    • 提供者:mouse2009gg99
  1. 时代亿信 终端安全登录产品

  2. 时代亿信推出的终端安全登录产品是基于公开密钥理论和技术标准建立起来的安全产品,是在统一的安全认证标准和规范基础上对相关安全应用组件模块的整合。同时,产品充分利用公开密钥理论的机密性和不可否认性作为安全登录与身份认证的技术基础,从技术上解决了终端身份认证信息完整性和不可抵赖性等安全问题,也为用户提供可靠的终端使用安全保障。安全登录与审计系统利用存储着用户数字证书的USB智能卡进行终端身份识别和使用控制,通过每个用户对应唯一的硬件智能卡,充分发挥双因素认证的优势,大幅提高用户身份识别的准确性,同时
  3. 所属分类:网络安全

    • 发布日期:2012-07-12
    • 文件大小:56320
    • 提供者:shidaiyixin1
  1. 网软志成分类信息网站系统.net官方商业版

  2. 源码名称:网软分类信息网站系统.net正式版下载分类信息网站模板 源码版本:V2020 建议分类:源码下载/asp.net源码/分类信息 联系EMAIL:38306293@qq.com 软件网站:http://www.wrzc.net 演示网站:http://flnet01.wygk.cn http://flnet02.wygk.cn http://flnet03.wygk.cn http://flnet04.wygk.cn http://www.wrzc.net/fl8 下载地址:http:
  3. 所属分类:C#

    • 发布日期:2012-09-16
    • 文件大小:9437184
    • 提供者:xbtmlove
  1. 电子银行安全技术

  2. 银行电子化建设经过近半个世纪的发展!实现了三次飞跃"第一次飞跃是将计算机与 通信#4B4$技术融入银行业务!使银行业务的手工操作实现了电子化!并推出了自助银行 服务"第二次飞跃是将信息技术##C$融入银行业务!使银行业务在提供支付服务的基础 上!还能为客户提供金融信息增值服务!从而使传统银行发展成为了电子银行"第三次飞跃 是将万维网#D:E$技术融入银行业务!使实体银行向着虚拟银行发展" 电子银行的建立和发展!使银行真正体现了以客户为中心!为客户提供更多%更好的银 行服务产品!把银行建设成为高
  3. 所属分类:系统安全

    • 发布日期:2013-02-24
    • 文件大小:2097152
    • 提供者:luosijin123
  1. 计算机安全原理

  2. 讲述网络安全相关的事件与做法,信息保障与科学艺术
  3. 所属分类:其它

    • 发布日期:2013-12-12
    • 文件大小:59768832
    • 提供者:lx_crystal
  1. 物联网安全平台方案

  2. 物联网被称为继计算机、Internet之后,世界信息产业的第三次浪潮。在高歌猛进的同时,物联网背后隐藏的安全危机正日渐显现。 工业控制安全网关系列产品,通过构建基于工业控制网络的安全传输系统,建立可信连接与安全通信信道来保障工业控制数据安全。此安全网关可广泛应用于电力自动化,配网安全防护,工业自动化数据安全采集,安防系统视频加密,车辆管理,智能家居和物联网等行业。
  3. 所属分类:网络安全

    • 发布日期:2013-12-18
    • 文件大小:178176
    • 提供者:rpf413
  1. Computer Security: Art and Science 计算机安全:艺术与科学 PDF版

  2. 本书详尽地介绍了计算机安全的理论与实践,阐释了该领域最基本和最普遍的知识,包括计算机安全的本质和面临的挑战,策略与安全的关系,密码学的角色与应用,策略实现机制,保障技术和方法学,脆弱性分析和入侵检测等。同时把计算机系统、网络、人为因素和密码学等概念融为一体,本书可作为信息安全、计算机等相关专业本科生、研究生的教科书和学习参考书,也可作为维护网络和计算机系统安全的管理人员、信息安全技术开发人员的工具书和参考书。 The importance of computer security has in
  3. 所属分类:专业指导

    • 发布日期:2014-03-02
    • 文件大小:9437184
    • 提供者:georgelinzehao
  1. 数据为王时代下的数据安全

  2. 该文档来自于中国科学院软件研究所可信计算与信息保障实验室副研究员张敏在2014互联网安全大会的演讲“数据为王时代下的数据安全”。
  3. 所属分类:其它

    • 发布日期:2014-09-29
    • 文件大小:2097152
    • 提供者:u010702509
  1. linux web 安全加固理论-漏洞银行大咖面对面21-裤衩哥

  2. 信息安全:指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。 信息安全保障:是保证信息与信息系统的保密性、完整性、可用性、可控性和不可否认性的信息安全保护和防御过程。它要求加强对信息和信息系统的保护,加强对信息安全事件和各种脆弱性的检测,提高应急反应能力和系统恢复能力。 信息安全保障体系:是实施信息安全保障的法制、组织管理和技术等层面有机结合的整体,是信息社会国家安全的基本组成部分,是保证国家信息化顺利进行的基
  3. 所属分类:网络安全

    • 发布日期:2017-09-05
    • 文件大小:1048576
    • 提供者:kailuojiayi
  1. 安全企业谈等保2.0(一)提升安全运营与检测能力,保障关键信息基础设施安全

  2. 安全企业谈等保2.0(一)提升安全运营与检测能力,保障关键信息基础设施安全
  3. 所属分类:IT管理

    • 发布日期:2018-05-16
    • 文件大小:25165824
    • 提供者:liu251314
  1. 信息安全总结

  2. 通过确保信息和信息系统的可用性、完整性、保密性、可控性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。它与信息安全需求的阶段相比较,增加了可控性和不可否认性(不可抵赖性) ,这两项都是在信息保障阶段新提出的
  3. 所属分类:其它

    • 发布日期:2018-05-17
    • 文件大小:163840
    • 提供者:ysz_stone
  1. GB T 37934-2019 工业控制网络安全隔离与信息交换系统安全技术要求.pdf

  2. 该标准规定了工业控制网络安全隔离与信息交换系统的安全功能要求、自身安全要求和安全保障要求,适用于工业控制网络安全隔离与信息交换系统的设计、开发及测试。
  3. 所属分类:网络安全

    • 发布日期:2020-03-02
    • 文件大小:25165824
    • 提供者:qq_17518765
  1. 谈大型信息系统的安全域划分与等级保护建设

  2. 引言近年来,随着我国信息化发展的逐步深入,我们对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全和社会秩序。但是大型信息系统的安全保障体系建设是一个极为复杂的工作,为大型组织设计一套完整和有效的安全体系一直是个世界性的难题。一些行业性机构或大型企业的信息系统应用众多、结构复杂、覆盖地域广阔、涉及的行政部门和人员众多;系统面临着各种性质的安全威胁,间谍、黑客、病毒蠕虫、木后门、非法的合作伙伴、本地维护的第三方、内部员工等;安全保障要求的内容极为广泛,从物理
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:203776
    • 提供者:weixin_38668776
« 12 3 4 5 6 7 8 9 10 ... 39 »