您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. RSA和RSA的实现

  2. 在网络应用日益普遍的当代,电子购物,网络银行等商务活动也越来越多,然而信息在传输过程中存在许多不安全的因素,随时都有可能被否认、伪造、冒充、篡改等威胁,从而引起双方不必要的争端。因此迫切需要一种规范与保障手段,而数字签名便是通过密码技术实现交易安全,从而保证信息传递过程中的安全性,完整性,它也是迄今为止唯一有效的应用在电子商务信息安全的保障措施。
  3. 所属分类:网络基础

  1. 信息 隐藏技术的实现 提取

  2. 信息隐藏的算法实现 [摘要] 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。互联网络在给人们带来便利的同时,由于其是一个开放的环境,也给人们的生产生活及生命财产带来安全隐患,信息要在互联网络上安全传输,必须要有一个有效的安全技术措施来保障,信息隐藏技术和信息加密技术是信息安全的两个重要的分支,信息加密是利用对称密钥或非对称密钥密码加密算法把明文变换成密文,通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进
  3. 所属分类:其它

  1. 网络安全局域网课程设计

  2. 摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,本文章重点介绍了局域网安全控制与病毒防治的一些策略。 关键词: 局域网安全;VLAN;病毒防治;防火墙 前 言 近年来各种网络安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:23kb
    • 提供者:caojiangbo600
  1. 信息安全发展综述——沈昌祥 张焕国 冯登国 曹珍富 黄继武

  2. 沈昌祥 张焕国 冯登国 曹珍富 黄继武 21世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.
  3. 所属分类:网络基础

    • 发布日期:2010-08-21
    • 文件大小:600kb
    • 提供者:panzhongxian126
  1. 信息安全综述(沈昌祥 张焕国 冯登国 曹珍富 黄继武)

  2. 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:网络基础

    • 发布日期:2011-01-16
    • 文件大小:1mb
    • 提供者:kind_water
  1. 网络信息安全综述、密码学的发展

  2. 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安 全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:系统安全

    • 发布日期:2011-04-10
    • 文件大小:1mb
    • 提供者:yshiyang
  1. 物联网安全架构的研究全套论文

  2. 通过阐述物联网基本概念,分析目前国内外物联网的发展现状,指出物联网目前存在的安全隐患不容忽视,如何在物联网(包括小型示范工程)建立初期就建立严格规范的信息安全架构,关系到这些系统能否在真正物联网系统下提供良好的安全措施,或能够对安全措施进行升级,以保障系统的可用性。继而对物联网感知层基本概念和相关安全技术进行详细的阐述,分析了感知层面临的安全需求和挑战,详细研究了感知层传感网密钥算法、安全协议、认证技术、安全路由、入侵检测、DoS攻击和访问控制等相关技术,重点研究了感知层传感网密钥管理方案的分
  3. 所属分类:其它

    • 发布日期:2011-06-23
    • 文件大小:159kb
    • 提供者:chinasunliang
  1. 浅谈信息系统的安全性设计

  2. 信息安全的根本目标是保障信息的安全,具体地说就是保证信息的保密性、完整性、可用性、真实性、实用性和占用性。其中,前三项尤为重要,被称为CIA三要素. 安全策略的制定过程是一个循环渐进、不断完善的过程。安全策略应该由安全专业人士和来自用户方不同部门的人员共同研究制定。安全策略在制定时必须兼顾它的可理解性、技术上的可行性. 要设计一个安全的系统,除了要了解常用的保护手段和技术措施外,还要对系统中可能出现的安全问题或存在的安全隐患有充分的认识,这样才能对系统的安全做到有针对性的设计和强化。
  3. 所属分类:系统安全

    • 发布日期:2013-01-07
    • 文件大小:28kb
    • 提供者:xiaoxiu
  1. CA系统应用安全解决方案

  2. 以Internet为代表的全球性信息化浪潮迅猛发展,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域也从传统的、小型业务系统逐渐向大型、关键业务系统扩展,从典型的如金融业务系统、网上证券交易业务系统、企业内部应用系统,逐渐扩展到政府办公系统应用。在这股浪潮的推动下,为了提高企业的办事效率,各个企业纷纷利用先进的IT技术来降低政务办公的成本和加强信息管理,广泛的开展电子政务。 由于业务发展的需要,用户也建设了自己的各种应用信息系统,为了保证系统的正常运转,有必要采取安全的措施来保障
  3. 所属分类:系统安全

    • 发布日期:2013-08-22
    • 文件大小:1mb
    • 提供者:qrm9988
  1. 水利网络与信息安全体系建设基本技术要求

  2. 水利信息化进入快速发展、全面应用的新阶段,组织开展《技术要求》编制工作,对落实国家有关信息系统等级保护要求、加强水利信息化支撑保障环境建设、保障信息系统的安全稳定运行、促进水利信息化的健康发展是十分必要的;《技术要求》目标明确,网络与信息安全体系架构合理,内容全面,符合国家有关等级保护政策和标准要求,对水利网络与信息安全体系建设具有重要的指导作用;《技术要求》依据国家信息系统等级保护要求,结合水利信息化实际,提出“两网三区四级”的水利网络与信息安全体系框架和分区、分域防护的安全策略,设计合理;
  3. 所属分类:IT管理

    • 发布日期:2015-04-02
    • 文件大小:884kb
    • 提供者:qq_20913187
  1. 信息安全技术云计算服务安全指南

  2. 云计算是一种计算资源的新型利用模式,客户以购买服务的方式,通过网络获得计算、存储、软件等不同类型的资源。在云计算模式下,使用者不需要自己建设数据中心、购买软硬件资源,避免了前期基础设施的大量投入,仅需较少的使用成本即可获得优质的IT资源和服务。 云计算还处于不断发展阶段,技术架构复杂,大量数据集中在云计算平台中,特别是采用社会化的云计算服务,使用者的数据和业务从自己的数据中心转移到云服务商的平台中,这些特点使云计算面临的安全风险受到关注。当政府部门采用云计算服务,特别是社会化云计算服务时,应特
  3. 所属分类:系统安全

    • 发布日期:2015-10-23
    • 文件大小:390kb
    • 提供者:qq_32125463
  1. 北京市政务云安全技术规范--政务信息系统入云安全指南(V1.0)

  2. 为更好保障政务信息系统入云建设和迁移工作的安全实施,北京 市经济和信息化委员会(以下简称市经济信息化委)特制订了《北京市 政务信息系统入云安全指南》 (以下简称入云指南) 。入云指南目的是 指导北京市市级政务云使用单位在政务信息系统入云过程中如何采 取安全措施和执行安全活动,控制安全风险,保障政务信息系统入云 安全
  3. 所属分类:其它

    • 发布日期:2018-01-03
    • 文件大小:1mb
    • 提供者:qq_41581414
  1. 计算机网络信息安全保密技术

  2. 本书全面系统地论述了信息系统安全的基础理论及实用技术。书中围绕保障电子商 务活动的安全性展开论述,包括信息加密技术、 网络安全技术、 系统安全技术和电子支付 安全技术等保障措施。电子商务要为各参与方提供一个安全可靠的交易环境,其中一个 重要的技术特征是利用 IT 技术来传输和处理商务信息。电子商务的安全涉及到通信网 络的安全、 传输信息的安全、 电子资金支付的安全等方面。在电子商务中,安全是一个至 关重要的问题,网上交易只有做到安全可靠,人们才能接受和使用这种交易方式。
  3. 所属分类:网络基础

    • 发布日期:2009-03-13
    • 文件大小:4mb
    • 提供者:kabuhou
  1. 信息安全技术 网络存储安全技术要求

  2. 本标准是信息安全技术要求系列标准的重要组成部分,用以指导如何设计、实现、测试、生产满足业务所需安全技术能力要求的网络存储,主要说明为满足存储市场对于网络存储产品安全性的要求,网络存储应采取的安全技术措施,以及网络存储产品应用到不同等级的系统时可选取参考的不同级别的功能要求和保障要求。
  3. 所属分类:网络安全

    • 发布日期:2018-01-16
    • 文件大小:667kb
    • 提供者:weichuangye3105
  1. 《信息安全技术 物联网安全参考模型及通用要求》.doc

  2. 本标准在对不同类物联网系统安全需求、风险和威胁进行归纳分析后,在物联网概念模型及其参考体系结构的基础上,给出了物联网安全参考模型,并从物联网系统参考安全分区、系统生存周期及基本安全防护措施三个维度综合考虑出发,提出了物联网安全通用要求,对物联网系统在设计、建设、运维、管理等活动中的安全保障提供规范性要求,也为各组织定制自身的安全标准提供基线参考。
  3. 所属分类:专业指导

    • 发布日期:2019-05-22
    • 文件大小:1mb
    • 提供者:timekeepers
  1. 等级保护安全建设方案(全行业通用版).docx

  2. 本次信息系统安全建设的目标是:按照公安部等级保护相应等级的基本要求,综合平衡风险与资金投入,设计合理的安全技术措施,步夯实信息系统信息安全基础设施,建立健全信息安全技术保障体系和安全管理体系,使信息系统形成有效的安全防护能力、隐患发现能力和系统恢复能力,从而保证业务系统长期安全、稳定和高效运行,并为最终达到相应系统安全防护要求奠定坚实基础,实现以安全保应用,用安全促应用的目标,以适应不断扩展的业务应用和管理需求。
  3. 所属分类:其它

    • 发布日期:2019-08-05
    • 文件大小:617kb
    • 提供者:qq_39040192
  1. 网络安全法《互联网个人信息安全保护指南》

  2. 为深入贯彻落实《网络安全法》,指导个人信息持有者建立健全公民个人信息安全保护管理制度和技术措施,有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民合法权益,公安机关结合侦办侵犯公民个人信息网络犯罪案件和安全监督管理工作中掌握的情况,会同北京网络行业协会和公安部第三研究所等单位,研究制定了《互联网个人信息安全保护指南》。
  3. 所属分类:互联网

    • 发布日期:2020-04-01
    • 文件大小:781kb
    • 提供者:Daniel_Crab
  1. 信息安全技术 关键信息基础设施网络安全保护基本要求(征求稿).pdf

  2. 关键信息基础设施系列 信息安全技术 关键信息基础设施网络安全保护基本要求(征求稿) 附: 关键信息基础设施安全保护标准体系: 《关键信息基础设施网络安全框架》 《关键信息基础设施网络安全保护基本要求》 《关键信息基础设施安全控制措施》 《关键信息基础设施安全检查评估指南》 《关键信息基础设施安全保障指标体系》
  3. 所属分类:网络安全

    • 发布日期:2019-12-31
    • 文件大小:260kb
    • 提供者:yangxiao593
  1. 车联网时代的汽车安全技术.pdf

  2. 本文通过介绍分析以上各类安全系统的概念,结合一些整车厂的规划实例,阐明车联网时代的汽车安全技术应当考虑的研究课题及方向。2013第十六届中国汽车安仝技术国际研讨会 或设计引起,但是此类故障大多可以通过用车前检查保养,行车中监控诊断等措施发现而避免。 易见的通过经验即可以发现的隐患要养成勤于检査的习惯,比如长途外出前进行保养,査看各种 液面高度,检测胎压。而内在的一些因素可以通过车辆诊断去获知各种传感器量值,进而判断 或许普通车主一般不会购买专业的诊断设备,或者就算有诊断设备,但是要操作它发现一些
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:693kb
    • 提供者:yehanyu
  1. 网络与信息安全保障措施(完整版)

  2. 一份网络与信息安全保障措施的方案,可以用来做制度和指导公司内部网络与信息安全建设。也可用作投标书中网络与信息安全保障措施的方案。
  3. 所属分类:网络安全

    • 发布日期:2020-11-24
    • 文件大小:53kb
    • 提供者:y112455
« 12 3 4 5 »