您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息安全策略研究research

  2. 在当前形势下对组织信息安全策略的必要性、开发和贯彻实施做了有益探讨,提供了一个成文的《Email安全策略》,并对信息安全策略的优劣评价考虑的因素提供了参考。
  3. 所属分类:专业指导

    • 发布日期:2009-11-19
    • 文件大小:67584
    • 提供者:gonehz
  1. 信息安全 天网防火墙基本配置

  2. 网络信息安全 天网防火墙基本配置 了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法
  3. 所属分类:网络基础

    • 发布日期:2010-01-01
    • 文件大小:293888
    • 提供者:skyinsea_07
  1. 军工企业涉密网络信息安全策略及其实现

  2. 军工企业涉密网络信息安全策略及其实现军工企业涉密网络信息安全策略及其实现.doc
  3. 所属分类:网络基础

    • 发布日期:2010-11-30
    • 文件大小:33792
    • 提供者:cgz0031
  1. 信息系统安全策略综述

  2. 本文通过对信息安全系统策略相关问题的讨论,借鉴引入两种制定策略的思考规范并通过基于网络信息系统安全策略制定实例指导读者在具体实践中体会多种策略结合的好处,同时更好的帮助读者建立起对信息安全系统策略的总体映像,方便进一步学习
  3. 所属分类:系统安全

    • 发布日期:2010-12-19
    • 文件大小:54272
    • 提供者:cser_jimmy
  1. 电子采购中的信息系统安全策略

  2. 电子采购中的信息系统安全策略:使用可设置登陆权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火前;重要内网安装网络入侵实时监测和漏洞扫描工具;建立多级病毒保护体系;采用黑客诱骗技术;利用用户智能卡。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-26
    • 文件大小:305152
    • 提供者:huagz
  1. 信息安全课件 梁彬 人大计算机

  2. 信息安全的课件打包 第1章 引论 第2章 安全模型与策略 第3章 保密性策略 第4章 完整性策略与混合型策略 第5章 密码学基础 第6章 操作系统安全保护 第7章 可信操作系统设计 第8章 程序安全 第9章 网络安全
  3. 所属分类:网络基础

    • 发布日期:2010-12-31
    • 文件大小:2097152
    • 提供者:lishuyilily
  1. 计算机信息安全技术复习资料

  2. 填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
  3. 所属分类:其它

    • 发布日期:2011-01-04
    • 文件大小:31744
    • 提供者:unithree
  1. 信息安全策略的概念及内容

  2. 详细解释了信息安全策略的概念及内容。包括信息安全策略的制定、信息安全策略制定过程、信息安全策略框架、信息安全策略的配套标准、信息安全策略的推行、信息安全策略的推进手段等内容。
  3. 所属分类:网络攻防

    • 发布日期:2011-01-20
    • 文件大小:156672
    • 提供者:bbwangkl
  1. 信息安全基础与策略PPT

  2. 信息安全基础与策略,非常实用,分享给大家,希望能够给大家带来帮助
  3. 所属分类:网络安全

    • 发布日期:2011-03-31
    • 文件大小:2097152
    • 提供者:offte
  1. 一种面向融合网络环境的信息安全策略

  2. 一种面向融合网络环境的信息安全策略 重点大学论文。。。
  3. 所属分类:网络安全

  1. 入侵检测_IDS__趋势信息安全ppt

  2. 入侵检测_IDS__趋势信息安全 入侵检测技术是为了保证计算机系统安全面而设置和配置的一种能够及时发现并报告系统中未授权或异常行为的技术,是一种检测计算机网络中违反安全策略行为的技术
  3. 所属分类:电信

    • 发布日期:2011-05-20
    • 文件大小:985088
    • 提供者:charlie555
  1. 绿盾信息安全管理软件

  2. 绿盾信息安全管理软件由文件加密模块、内网管理模块组成 文件加密模块 (1)强制、自动、透明加密电子文档,防止第一作者泄密 (2)设置文档阅读权限,防止越权读取 (3)自动备份加密文档,防止恶意删除 (4)全程记录文件操作行为 (5)有效控制传输途径:设备限制(USB存储设备、光驱/软件只读或禁用,打印机禁用);禁止截屏、拖拽;禁止内容复制 (6)三重密钥管理,安全可靠 (7)灵活离线策略,在方便员工短期外出、在家办公或长期出差的同时,仍防泄密 (8)文件外发控制,防止外发文档二次扩散 内网管理
  3. 所属分类:其它

    • 发布日期:2011-06-02
    • 文件大小:278528
    • 提供者:sala702
  1. 信息安全策略和安全应用 试题

  2. 信息安全策略和安全应用 试题后面上传答案
  3. 所属分类:专业指导

    • 发布日期:2008-04-23
    • 文件大小:92160
    • 提供者:chuan7490
  1. 信息安全策略和安全应用 试题答案

  2. 信息安全策略和安全应用 试题答案
  3. 所属分类:专业指导

    • 发布日期:2008-04-23
    • 文件大小:32768
    • 提供者:chuan7490
  1. 信息安全制度实施指南

  2. 信息安全制度实施指南:主要内容: 1 策略管理 6 1.1 安全策略和管理制度 6 1.1.1 信息安全策略 6 1.1.2 信息安全管理制度 6 1.1.3 行为规范 7 1.2 安全规划 7 1.2.1 系统安全规划 7 1.2.2 系统安全规划的更新 8 1.2.3 阶段性行动计划 8 2 组织管理 8 2.1 组织机构 8
  3. 所属分类:网络安全

    • 发布日期:2012-09-03
    • 文件大小:287744
    • 提供者:hookaix
  1. 信息安全技术课件-网络安全技术概论

  2. 网络信息安全的内涵 网络信息安全的关键技术 网络信息安全分类 网络信息安全问题的根源 网络信息安全策略
  3. 所属分类:网络基础

    • 发布日期:2008-10-08
    • 文件大小:1048576
    • 提供者:wujingxuan
  1. 地震网络信息安全策略

  2. 利用多种网络安全技术实现地震系统数据传输的可靠稳定安全
  3. 所属分类:网络安全

    • 发布日期:2017-11-17
    • 文件大小:208896
    • 提供者:luqiangchair
  1. 神华集团信息安全合规管控平台研究

  2. 加强企业内部信息安全工作管理执行,有效落实信息安全管理措施,提高企业对多项信息安全法规的合规管理能力,是企业信息安全管理工作面临的重要课题。神华集团按照管理和技术并重的原则,采取制度与产品并行的手段,建立了较为完善的信息安全规范和流程,在此基础上,探索建立了信息安全合规管控平台,进一步加强了信息安全策略的全生命周期管理、信息安全工作全过程管理,提高了对信息系统等级保护、商业秘密保护合规工作的有效性。
  3. 所属分类:其它

    • 发布日期:2020-05-09
    • 文件大小:1048576
    • 提供者:weixin_38613330
  1. HET-ISMS-QP-03 信息安全策略 A0.pdf

  2. HET-ISMS-QP-03 信息安全策略 A0.pdf
  3. 所属分类:互联网

    • 发布日期:2021-02-22
    • 文件大小:501760
    • 提供者:qq_21397651
  1. 分布式应用安全策略集中化管理实现方法

  2. 随着通信网络建设规模的加大,分布式应用系统关联程度也日益加深。如何通过安全策略管理,提高系统安全整体管理能力是信息安全建设中的重要任务之一。本文提出了一种分布式安全策略集中化管理的实现方法,从体系框架、系统架构、实施方法等方面进行了详细的阐述。将原本分散在各领域的网络和信息安全策略进行集中化管理,进一步发挥集中化管理效率的优势,满足当前分布式应用环境对信息安全整体性、协同性的需求。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38631182
« 12 3 4 5 6 7 8 9 10 ... 50 »