点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息安全技术综述
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
中国移动业务支撑网4A安全技术规范 boss
1 概述 7 1.1 范围 7 1.2 规范性引用文件 7 1.3 术语、定义和缩略语 7 2 综述 8 2.1 背景和现状分析 8 2.2 4A平台建设目标 9 2.3 4A平台管理范围 10 3 4A管理平台总体框架 11 4 4A管理平台功能要求 14 4.1 帐号管理 14 4.1.1 帐号管理的范围 14 4.1.2 帐号管理的内容 14 4.1.3 主帐号管理 14 4.1.4 从帐号管理 15 4.1.5 密码策略管理 15 4.2 认证管理 15 4.2.1 认证管理的范围 1
所属分类:
Java
发布日期:2010-03-30
文件大小:2mb
提供者:
cyril_li
国外信息安全建设情况综述
信息不仅是一个技术问题,还是一个管理与控制问题,更是一个事关国家根本利益的问题
所属分类:
专业指导
发布日期:2010-04-05
文件大小:28kb
提供者:
airtl117
信息安全技术综述安全方面的可以进来
信息安全技术综述 信息安全技术综述 信息安全技术综述 信息安全技术综述 信息安全技术综述
所属分类:
专业指导
发布日期:2010-05-20
文件大小:187kb
提供者:
jishichen0512
信息安全发展综述——沈昌祥 张焕国 冯登国 曹珍富 黄继武
沈昌祥 张焕国 冯登国 曹珍富 黄继武 21世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.
所属分类:
网络基础
发布日期:2010-08-21
文件大小:600kb
提供者:
panzhongxian126
sql server安全技术综述
MSSQL Server是微软推出的一款中小型数据库管理系统,因其灵活方便、易于配置而被广泛应用。随着互联网技术的广泛应用,人们对数据库系统的安全性提出了更高的要求。本文介绍了SQL Server的基本安全架构,分析网上针对SQL Server的攻击的典型手段,结合细粒度访问控制策略,提出了SQL Server安全策略,以提高基于SQL Server的信息管理系统的综合安全性能。
所属分类:
其它
发布日期:2010-12-19
文件大小:698kb
提供者:
cser_jimmy
隐蔽通道及其分析技术综述
隐蔽通道目前是正在研究的一个新课题,前景比较广阔,在信息安全方面的作用尤为突出。一般而言,防火墙和入侵检测系统上的安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是却不能有效地防止非法程序利用那些本来不是用于通信目的的途径来进行通信。而隐蔽通道技术则能够使用来传递信息的信息通道以违反安全策略的方式运行,可以一定程度上穿透防火墙和躲避入侵检测。本文总结隐蔽通道分析的30 年研究进展,根据理论研究与工程实践,说明隐蔽通道的概念及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:118kb
提供者:
cser_jimmy
信息系统安全评估综述
随着信息技术和网络技术的飞速发展,国民经济、社会生活的各个方面对信息系统的依赖程度越来越高,安全问题也日益凸显。信息系统安全风险评估作为衡量系统安全性的重要手段,为信息系统的建设和管理决策提供了重要依据。本文对信息系统安全进行了定义,并与信息安全加以区别。描述了风险评估的模型,按照定量分析和定性分析方法介绍了典型的评估方法并做了具体的比较。最后探讨了当前我国信息系统安全风险评估中存在的问题及发展方向。
所属分类:
系统安全
发布日期:2010-12-19
文件大小:265kb
提供者:
kill_to_none
信息安全综述(沈昌祥 张焕国 冯登国 曹珍富 黄继武)
21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
所属分类:
网络基础
发布日期:2011-01-16
文件大小:1mb
提供者:
kind_water
网络信息安全综述、密码学的发展
21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安 全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
所属分类:
系统安全
发布日期:2011-04-10
文件大小:1mb
提供者:
yshiyang
中国移动业务支撑网4A安全技术规范 boss
1 概述 7 1.1 范围 7 1.2 规范性引用文件 7 1.3 术语、定义和缩略语 7 2 综述 8 2.1 背景和现状分析 8 2.2 4A平台建设目标 9 2.3 4A平台管理范围 10 3 4A管理平台总体框架 11 4 4A管理平台功能要求 14 4.1 帐号管理 14 4.1.1 帐号管理的范围 14 4.1.2 帐号管理的内容 14 4.1.3 主帐号管理 14 4.1.4 从帐号管理 15 4.1.5 密码策略管理 15 4.2 认证管理 15 4.2.1 认证管理的范围 1
所属分类:
电信
发布日期:2011-05-05
文件大小:2mb
提供者:
motohelloworld
信息安全技术综述
网络及信息安全是一个涉及面相当广泛的领域,而且其内涵在随着 信息应用的范围不断扩大。就安全技术目前的发展状况来看,大致可划 分为基础安全技术和应用安全技术两个层面,分别针对一般性的信息系 统和特定领域的应用系统提供安全保护。
所属分类:
专业指导
发布日期:2012-02-20
文件大小:13mb
提供者:
lanqiuxiaoshua
图像数字水印技术 技术报告
作为一种信息安全技术, 数字水印在数字媒体版权保护方面的作用引起了人们极大的关注. 文中综述了数字图像水印技术的基本原理、数字水印的特点、水印系统结构、主要参数及关键技 术, 并通过对几种典型的水印嵌入方法的着重介绍, 分析了数字图像水印制作技术的发展现状、关 键问题, 讨论了其研究方向并指出该技术具有广泛的应用前景.
所属分类:
专业指导
发布日期:2008-10-30
文件大小:176kb
提供者:
lynnforever2008
数据库加密技术综述 很实用
数据库加密的必要性 大型数据库管理系统的运行平台一般是Windows NT和 Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制(DAC)、审计等安全功能。虽然DBMS在OS的基础上增加了不少安全措施,例如基于权限的访问控制等,但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会“绕道而行”,直接利用OS工具窃取或篡改数据库文件内容。这种隐患被称为通向DBMS的“隐秘通道”,它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐
所属分类:
C
发布日期:2009-03-21
文件大小:73kb
提供者:
dawa_2002
计算机网络信息安全技术的分析
本文分析了网络信息安全内含及计算机网络信息安全产生的问题及面临的威胁, 综述了计算机网络信息安 全的常用技术。
所属分类:
网络基础
发布日期:2009-04-19
文件大小:94kb
提供者:
yujiufeng
能源互联网安全
能源互联网信息通信关键技术综述,概述内容为能源行业的相关信息。
所属分类:
其它
发布日期:2018-07-16
文件大小:1mb
提供者:
chawuciyu
Internet防火墙基础技术综述
防火墙技术是建立在现代 通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。 Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业,为了更加全面地了解Internet防火墙及其发展过程,特别是第四代防火墙的技术特色,我们非常有必要从产品和技术角度对防火墙技术的发展演变做一个详细的考察。
所属分类:
其它
发布日期:2020-03-03
文件大小:53kb
提供者:
weixin_38526914
传感技术中的无线传感器网络定位技术综述
摘 要: 首先介绍无线传感器网络定位技术的相关术语、评价标准等基本概念及定位算法的分类方法; 重点从基于测距和非测距两个方面介绍无线传感器网络的主要定位方法, 并研究和分析若干新型无线传感器网络定位方法, 主要包括基于移动锚节点的定位算法、三维定位算法和智能定位算法。从实用性、应用环境、硬件条件、供能及安全隐私等方面出发总结当前无线传感器网络定位技术存在问题并给出可行的解决方案后, 展望未来的研究前景与应用发展趋势。 1 引 言 无线传感器网络作为一种全新的信息获取和处理技术在目标跟
所属分类:
其它
发布日期:2020-10-23
文件大小:298kb
提供者:
weixin_38651445
通信与网络中的网格安全问题综述
摘要:分析了网格系统对于安全的特殊需求,总结了现有的网格安全技术与相应的安全标准.并展望了未来网格安全技术的发展方向。关键词:网格安全安全标准GSI 网格计算充分利用了现有的从个人电脑到超级计算机的计算系统,让用户可以共享位于不同地理位置和组织上的计算资源和数据程序等。这一新的计算技术可以把现有的计算基础设施转换成一个集成的无处不在的虚拟计算环境。然而,尽管商业组织和研究机构都愿意为了技术合作或是商业利益上的原因来共享他们的资源,但如果他们无法信任这种共享的安全性,如通信的保密性、数
所属分类:
其它
发布日期:2020-12-13
文件大小:307kb
提供者:
weixin_38629362
国内外金融业信息安全综述
从金融信息化、金融信息安全概念着手,就当前国内外金融业信息安全面临的包括网络安全、数据安全和业务连续性安全在内的主要风险展开综述,对业界一些有效技术和控制措施进行介绍,并给出相关启示和提出建议。
所属分类:
其它
发布日期:2021-01-20
文件大小:698kb
提供者:
weixin_38631401
进程控制流劫持攻击与防御技术综述
控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。
所属分类:
其它
发布日期:2021-01-20
文件大小:1mb
提供者:
weixin_38553478
«
1
2
3
4
5
6
7
»