点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息安全防御
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息安全概论大纲 自学考试
信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
所属分类:
网络基础
发布日期:2010-12-08
文件大小:102kb
提供者:
o112211520
信息安全论文7篇 恶意代码检测
信息安全论文7篇 恶意代码检测 包括1《基于行为分析的恶意代码检测技术研究与实现》,2《基于行为分析的网页*检测技术研究》,3《基于主动方式的恶意代码检测技术研究》,4《跨站脚本攻击与防御技术研究》,5《身份基加密技术的研究与推广》,6《数据挖掘技术在入侵检测中的应用》,7《透明加密系统的设计与实现》.
所属分类:
网络攻防
发布日期:2011-02-23
文件大小:13mb
提供者:
fuzhousea
信息安全原理与技术课件
信息安全原理与技术课件,主要是关于密码学,加密解密,网络扫描,攻击防御等
所属分类:
专业指导
发布日期:2011-07-03
文件大小:9mb
提供者:
mimi198917
云南省设计院,构建高效的信息安全防御系统
云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统
所属分类:
网络安全
发布日期:2011-08-02
文件大小:588kb
提供者:
tzsy800328
网络信息安全之缓存溢出攻击
网络信息安全之缓冲溢出攻击的原理,以及防御措施
所属分类:
C/C++
发布日期:2011-11-08
文件大小:371kb
提供者:
qq223857666
网络信息安全之计算机病毒
网络信息安全之计算机病毒,有常见的计算机病毒分类,以及相应的防御措施。本ppt内容比较少
所属分类:
C/C++
发布日期:2011-11-08
文件大小:256kb
提供者:
qq223857666
aspx*安全防御
aspx*安全防御 1、aspx *文件可以在asp.net空间中实现读取进程、iis信息、跨站、执行cmd命令。 解决方法 1、对于每个网站建立一个用户、并将用户放入guest组,给站点写入、读取的权限。并在iis上允许匿名访问。
所属分类:
其它
发布日期:2011-11-15
文件大小:4kb
提供者:
gaopengzhe
安全模型和体系结构
信息安全模型与信息安全防御体系结构 1 信息安全定义 2 网络安全事件及其分析 3 信息安全特征 4 信息安全层次和结构 5 信息与网络安全组件
所属分类:
系统安全
发布日期:2012-03-01
文件大小:1mb
提供者:
ddyxr
大规模网络系统的动态安全防御体系研究
详细研究了信息对抗过程,提出了对抗的基本环节与动态过程的博弈模型。基本环节是50与VA之间围绕目标系统漏洞信息所展开的基于两个非对称条件下信息分层、双向的对抗方式;动态过程是由公共对抗、目标管理系统之间形成的一个四方动态重复博弈过程。该信息对抗模型以信息驱动的方式描述了目标系统安全的动态趋势,提出了动态防御所面临的控制和决策问题,为动态防御体系建立了基本的技术框架。最后在结合大规模网络防御中所面临的问题,提出了一种自主研发的、创新的动态安全防御系统模型。
所属分类:
网络攻防
发布日期:2012-04-05
文件大小:8mb
提供者:
darner1981
(西安)工业与信息化部网络与信息安全
随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能
所属分类:
网络攻防
发布日期:2012-04-09
文件大小:144kb
提供者:
puyanwu6415
2013金山企业信息安全沙龙
DDOS攻防体系建设v0.2(淘宝-林晓曦)安全即服务v0.2(*-李剑彪)传统WAF与云WAFv0.3(安全宝-刘漩)火眼自动化分析APKv0.3(金山网络-白彦庚)金山首届企业信息安全沙龙v0.2浏览器与安全检测三两事v0.2(安赛-林榆坚)内网安全监控体系建设v0.4(百度-李婷婷)企业安全应急响应心得v0.1(金山-程冲)在线业务系统Web防御技术探索v0.1(安恒-杨勃)
所属分类:
互联网
发布日期:2013-04-22
文件大小:9mb
提供者:
zzx148758
构建高效的信息安全防御系统
Forefront 帮助云南省设计院,构建高效的信息安全防御系统,大家一起学习
所属分类:
网管软件
发布日期:2014-11-07
文件大小:588kb
提供者:
q305634008
2009年网络信息安全改进计划与方案
提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界等方面的防御,但是实际情况看,安全问题大都是出自网络内部,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失。据权威机构调查三分之二以上的安全威胁来自泄密和内部因素,而非病毒和外来黑客引起。所以提升内网安全是提升整个企业形象的最要一步,并将为企业赢得更多的市场份额。
所属分类:
网络攻防
发布日期:2009-02-22
文件大小:8kb
提供者:
truntreanlee
能源互联网全景安全防御系统
信息驱动的全球能源互联网全景安全防御系统,能源行业的憧憬。
所属分类:
系统安全
发布日期:2018-07-16
文件大小:2mb
提供者:
chawuciyu
瑞星制造业信息安全立体解决方案
根据制造行业独特的信息安全特点及需求,瑞星凭借自身强大的产品与服务优势,根据“立体安全”的管理理念,在不断提高信息安全产品智能性的同时,注重桌面和网络边缘的安全防御,为制造行业企业打造专门的立体安全解决方案,通过在多层面的产品立体部署,实现全面的病毒保护。
所属分类:
其它
发布日期:2020-03-04
文件大小:33kb
提供者:
weixin_38565801
图书馆常用的几种网络安全防御技术
随着网络技术的快速发展,图书馆网上信息服务的日渐增多,网络安全已成为图书馆网上技术维护一个越来越突出的问题。作为现代化的图书馆,需要采取相关措施,用以提高网络安全。但没有哪一种网络安全防御技术能保证图书馆网上信息服务100%的安全,安全总是相对的,这就需要多种安全防御技术在各个层次上加以部署,延长攻击者侵入所花费的时间、增加成本和所需要的资源,从而卓有成效地降低图书馆网络被攻击的危险,达到安全防护的目标。目前图书馆常用的网络安全防御技术有防火墙技术、入侵检测技术、网络防病毒技术、访问控制技术等。
所属分类:
其它
发布日期:2020-03-04
文件大小:32kb
提供者:
weixin_38645198
方正信息安全为新疆新捷燃气打造安全解决方案
方正信息安全实现新疆新捷燃气公司网络中心内部与Internet之间的安全隔离,并做到细粒度的控制。采用专业VPN技术,来实现新疆新捷加气站与新疆新捷燃气公司总部之间的传输数据加密。在相应的核心出口部署方正抗DDOS产品,对不同的DDOS攻击进行有效防御。在新疆新捷燃气公司的网络中心建立方正熊猫病毒防护管理服务器,所有的防毒对象均采用安装代理的方式来实现集中控管。在不改变原有网络结构和设置的情况下,安全部署安全网关,病毒的防护由被动专为主动,做到未雨绸缪御敌于国门之外。
所属分类:
其它
发布日期:2020-03-03
文件大小:331kb
提供者:
weixin_38664989
信息安全体系课后题
1. 试述信息安全技术的发展历史 远古时代到20世纪60年代,人们为了战争和外交的目的,已经发明使用大量的信息保密方法,主要采用信息加密和密写技术,这个阶段信息安全的要求以保密为主要目标,这一时期也被称为信息安全的保密阶段 20世纪60--90年代,随着计算机和通讯技术的发展,给人们带来便利的同时也产生一些问题。人们不仅要对信息进行保密,还需要进行安全性保护,需要鉴别数据信息及其来源的真实性,这一时期称为信息安全的保护阶段(信息安全阶段) 20世纪90年代以后,信息安全从被动防御到主动防御,即信
所属分类:
网络安全
发布日期:2019-04-06
文件大小:31kb
提供者:
ikarosforever
信息安全导论学习笔记.docx
目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
所属分类:
网络安全
发布日期:2020-06-26
文件大小:809kb
提供者:
qq_42185999
基于异常值检测的IC卡安全防御系统设计
针对社会上出现的IC卡盗刷问题,设计了一种基于异常值检测的IC卡安全防御系统。系统通过RFID终端采集IC卡物理层及应用层信息,并将数据传至云服务器;云服务器端采用基于集成学习的异常值检测算法进行数据处理;若IC卡异常,则通过手机APP及时提醒用户。系统测试表明,磁场信号异常检测子分类器与用户习惯异常检测子分类器的准确率分别为0.95与0.63,表明系统能有效检测IC卡的异常状态,进而识别伪卡。
所属分类:
其它
发布日期:2020-10-16
文件大小:656kb
提供者:
weixin_38506835
«
1
2
3
4
5
6
7
8
9
10
...
20
»