您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息安全概论大纲 自学考试

  2. 信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:102kb
    • 提供者:o112211520
  1. 信息安全论文7篇 恶意代码检测

  2. 信息安全论文7篇 恶意代码检测 包括1《基于行为分析的恶意代码检测技术研究与实现》,2《基于行为分析的网页*检测技术研究》,3《基于主动方式的恶意代码检测技术研究》,4《跨站脚本攻击与防御技术研究》,5《身份基加密技术的研究与推广》,6《数据挖掘技术在入侵检测中的应用》,7《透明加密系统的设计与实现》.
  3. 所属分类:网络攻防

    • 发布日期:2011-02-23
    • 文件大小:13mb
    • 提供者:fuzhousea
  1. 信息安全原理与技术课件

  2. 信息安全原理与技术课件,主要是关于密码学,加密解密,网络扫描,攻击防御等
  3. 所属分类:专业指导

    • 发布日期:2011-07-03
    • 文件大小:9mb
    • 提供者:mimi198917
  1. 云南省设计院,构建高效的信息安全防御系统

  2. 云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统
  3. 所属分类:网络安全

    • 发布日期:2011-08-02
    • 文件大小:588kb
    • 提供者:tzsy800328
  1. 网络信息安全之缓存溢出攻击

  2. 网络信息安全之缓冲溢出攻击的原理,以及防御措施
  3. 所属分类:C/C++

    • 发布日期:2011-11-08
    • 文件大小:371kb
    • 提供者:qq223857666
  1. 网络信息安全之计算机病毒

  2. 网络信息安全之计算机病毒,有常见的计算机病毒分类,以及相应的防御措施。本ppt内容比较少
  3. 所属分类:C/C++

    • 发布日期:2011-11-08
    • 文件大小:256kb
    • 提供者:qq223857666
  1. aspx*安全防御

  2. aspx*安全防御 1、aspx *文件可以在asp.net空间中实现读取进程、iis信息、跨站、执行cmd命令。 解决方法 1、对于每个网站建立一个用户、并将用户放入guest组,给站点写入、读取的权限。并在iis上允许匿名访问。
  3. 所属分类:其它

    • 发布日期:2011-11-15
    • 文件大小:4kb
    • 提供者:gaopengzhe
  1. 安全模型和体系结构

  2. 信息安全模型与信息安全防御体系结构 1 信息安全定义 2 网络安全事件及其分析 3 信息安全特征 4 信息安全层次和结构 5 信息与网络安全组件
  3. 所属分类:系统安全

    • 发布日期:2012-03-01
    • 文件大小:1mb
    • 提供者:ddyxr
  1. 大规模网络系统的动态安全防御体系研究

  2. 详细研究了信息对抗过程,提出了对抗的基本环节与动态过程的博弈模型。基本环节是50与VA之间围绕目标系统漏洞信息所展开的基于两个非对称条件下信息分层、双向的对抗方式;动态过程是由公共对抗、目标管理系统之间形成的一个四方动态重复博弈过程。该信息对抗模型以信息驱动的方式描述了目标系统安全的动态趋势,提出了动态防御所面临的控制和决策问题,为动态防御体系建立了基本的技术框架。最后在结合大规模网络防御中所面临的问题,提出了一种自主研发的、创新的动态安全防御系统模型。
  3. 所属分类:网络攻防

    • 发布日期:2012-04-05
    • 文件大小:8mb
    • 提供者:darner1981
  1. (西安)工业与信息化部网络与信息安全

  2. 随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能
  3. 所属分类:网络攻防

    • 发布日期:2012-04-09
    • 文件大小:144kb
    • 提供者:puyanwu6415
  1. 2013金山企业信息安全沙龙

  2. DDOS攻防体系建设v0.2(淘宝-林晓曦)安全即服务v0.2(*-李剑彪)传统WAF与云WAFv0.3(安全宝-刘漩)火眼自动化分析APKv0.3(金山网络-白彦庚)金山首届企业信息安全沙龙v0.2浏览器与安全检测三两事v0.2(安赛-林榆坚)内网安全监控体系建设v0.4(百度-李婷婷)企业安全应急响应心得v0.1(金山-程冲)在线业务系统Web防御技术探索v0.1(安恒-杨勃)
  3. 所属分类:互联网

    • 发布日期:2013-04-22
    • 文件大小:9mb
    • 提供者:zzx148758
  1. 构建高效的信息安全防御系统

  2. Forefront 帮助云南省设计院,构建高效的信息安全防御系统,大家一起学习
  3. 所属分类:网管软件

    • 发布日期:2014-11-07
    • 文件大小:588kb
    • 提供者:q305634008
  1. 2009年网络信息安全改进计划与方案

  2. 提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界等方面的防御,但是实际情况看,安全问题大都是出自网络内部,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失。据权威机构调查三分之二以上的安全威胁来自泄密和内部因素,而非病毒和外来黑客引起。所以提升内网安全是提升整个企业形象的最要一步,并将为企业赢得更多的市场份额。
  3. 所属分类:网络攻防

    • 发布日期:2009-02-22
    • 文件大小:8kb
    • 提供者:truntreanlee
  1. 能源互联网全景安全防御系统

  2. 信息驱动的全球能源互联网全景安全防御系统,能源行业的憧憬。
  3. 所属分类:系统安全

    • 发布日期:2018-07-16
    • 文件大小:2mb
    • 提供者:chawuciyu
  1. 瑞星制造业信息安全立体解决方案

  2. 根据制造行业独特的信息安全特点及需求,瑞星凭借自身强大的产品与服务优势,根据“立体安全”的管理理念,在不断提高信息安全产品智能性的同时,注重桌面和网络边缘的安全防御,为制造行业企业打造专门的立体安全解决方案,通过在多层面的产品立体部署,实现全面的病毒保护。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:33kb
    • 提供者:weixin_38565801
  1. 图书馆常用的几种网络安全防御技术

  2. 随着网络技术的快速发展,图书馆网上信息服务的日渐增多,网络安全已成为图书馆网上技术维护一个越来越突出的问题。作为现代化的图书馆,需要采取相关措施,用以提高网络安全。但没有哪一种网络安全防御技术能保证图书馆网上信息服务100%的安全,安全总是相对的,这就需要多种安全防御技术在各个层次上加以部署,延长攻击者侵入所花费的时间、增加成本和所需要的资源,从而卓有成效地降低图书馆网络被攻击的危险,达到安全防护的目标。目前图书馆常用的网络安全防御技术有防火墙技术、入侵检测技术、网络防病毒技术、访问控制技术等。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:32kb
    • 提供者:weixin_38645198
  1. 方正信息安全为新疆新捷燃气打造安全解决方案

  2. 方正信息安全实现新疆新捷燃气公司网络中心内部与Internet之间的安全隔离,并做到细粒度的控制。采用专业VPN技术,来实现新疆新捷加气站与新疆新捷燃气公司总部之间的传输数据加密。在相应的核心出口部署方正抗DDOS产品,对不同的DDOS攻击进行有效防御。在新疆新捷燃气公司的网络中心建立方正熊猫病毒防护管理服务器,所有的防毒对象均采用安装代理的方式来实现集中控管。在不改变原有网络结构和设置的情况下,安全部署安全网关,病毒的防护由被动专为主动,做到未雨绸缪御敌于国门之外。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:331kb
    • 提供者:weixin_38664989
  1. 信息安全体系课后题

  2. 1. 试述信息安全技术的发展历史 远古时代到20世纪60年代,人们为了战争和外交的目的,已经发明使用大量的信息保密方法,主要采用信息加密和密写技术,这个阶段信息安全的要求以保密为主要目标,这一时期也被称为信息安全的保密阶段 20世纪60--90年代,随着计算机和通讯技术的发展,给人们带来便利的同时也产生一些问题。人们不仅要对信息进行保密,还需要进行安全性保护,需要鉴别数据信息及其来源的真实性,这一时期称为信息安全的保护阶段(信息安全阶段) 20世纪90年代以后,信息安全从被动防御到主动防御,即信
  3. 所属分类:网络安全

    • 发布日期:2019-04-06
    • 文件大小:31kb
    • 提供者:ikarosforever
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:809kb
    • 提供者:qq_42185999
  1. 基于异常值检测的IC卡安全防御系统设计

  2. 针对社会上出现的IC卡盗刷问题,设计了一种基于异常值检测的IC卡安全防御系统。系统通过RFID终端采集IC卡物理层及应用层信息,并将数据传至云服务器;云服务器端采用基于集成学习的异常值检测算法进行数据处理;若IC卡异常,则通过手机APP及时提醒用户。系统测试表明,磁场信号异常检测子分类器与用户习惯异常检测子分类器的准确率分别为0.95与0.63,表明系统能有效检测IC卡的异常状态,进而识别伪卡。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:656kb
    • 提供者:weixin_38506835
« 12 3 4 5 6 7 8 9 10 ... 20 »