您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息系统攻击与防御课件

  2. 网络信息安全与每一个人的生活密切相关,研究信息系统安全与攻防是每一个信息安全专业学生的责任与义务!
  3. 所属分类:网络攻防

    • 发布日期:2009-07-15
    • 文件大小:3mb
    • 提供者:czwy2008
  1. 噢易机房BOSS系统介绍PPT

  2. 一.需求分析 目前学校机房无论是资源分配、环境的统一部署、安全防护,还是上机管理、财务统计和报表,耗费 了大量的人力、物力、财力和时间。随着机房的不断扩大,机房管理人员少、任务重、工作量大等矛盾更 为突出。 机房运维和管理模式存在主要问题有: 资源没有有效利用 安排上机课不方便,管理工作量大 软件安装复杂,机房维护量大 不方便收费管理,财务漏洞多 难于统计查询数据 …… 二、系统设计 噢易机房BOSS系统全面的整合与机房相关的各项工作流程,是一套支撑机房业务运行的最完善解 决方 案。 1.系统
  3. 所属分类:网络基础

    • 发布日期:2009-08-19
    • 文件大小:9mb
    • 提供者:oseasy2300
  1. IDC机房建设工程-3 网络与系统安全实施方案

  2. 网络要求有充分的安全措施,以保障网络服务的可用性和网络信息的完整性。要把网络安全层,信息服务器安全层,数据库安全层,信息传输安全层作为一个系统工程来考虑。 网络系统可靠性:为减少单点失效,要分析交换机和路由器应采用负荷或流量分担方式,对服务器、计费服务器和DB服务器,WWW服务器,分别采用的策略。说明对服务器硬件、操作系统及应用软件的安全运行保障、故障自动检测/报警/排除的措施。 对业务系统可靠性,要求满足实现对硬件的冗余设计和对软件可靠性的分析。 网络安全应包含:数据安全; 预防病毒; 网络
  3. 所属分类:网络基础

    • 发布日期:2010-09-09
    • 文件大小:679kb
    • 提供者:crazycser
  1. 遥感图象信息系统_张永生编著

  2. 本书重点介绍利用航空航天遥感技术、WWW技术和数据库技术建立遥感图象信息系统的理论和方法。全书共11章,分别对遥感图象的获取和处理、二维和三维遥感信息提取和产品加工及在Web技术支持下建立以遥感影象产品数据库为中心的信息服务体系的有关技术,进行了全面、系统的探讨。本书以最终遥感图象产品的生产和应用为目标,既介绍遥感信息提取和应用的原理,也阐明相关的技术方法和软件系统工具的使用,以及实用化的图象信息系统的建立技术。 本书所介绍的技术、方法和工具可直接应用于国土、资源、环境、城市规划、林业及军事防
  3. 所属分类:网络基础

    • 发布日期:2010-11-06
    • 文件大小:8mb
    • 提供者:ljremanlei
  1. 计算机信息系统安全体系设计

  2. 摘要; 本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势Ρ 然后论述了计算机信息 系统纵深防御与保障体系的体系结构, 并对组成该体系的各子系统的功能与组成进行了阐述Ρ 最后提出 了安全体系的设计方案。 Ο Ω Η如Α ≅ ; )Χ ≅Σ ΦΗ (即Α Β , ≅Σ Α Α ? ΒΑΧ ≅ ΗΦ≅? Ε ≅Φ9 Χ Ε Χ ς ≅ΒΑ Χ ς 9Δ Β Α Η Α Ε ΒΤ Σ 9 Χ Α 9 >( ? ≅Α Β ΦΧΔ9 Β> Ε ≅Φ9 Χ Η Α Α ? ΒΦ ≅Γ Η
  3. 所属分类:网络安全

    • 发布日期:2011-04-22
    • 文件大小:337kb
    • 提供者:zgt0220
  1. 云南省设计院,构建高效的信息安全防御系统

  2. 云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统云南省设计院,构建高效的信息安全防御系统
  3. 所属分类:网络安全

    • 发布日期:2011-08-02
    • 文件大小:588kb
    • 提供者:tzsy800328
  1. 黑客攻击与防御

  2.  由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击成为可能。   渗透性攻击:“破网术”。它运用信息截流、信息变质、信息欺骗等手段,破坏敌信息系统。阻塞性攻击是“破网术”的一个重要手段,其主要武器有E-mail炸弹、输入蠕虫等。另一种“破网术”是拒绝服务攻击,是至今“黑客”实施攻击的主要手段,也是网络战的基本战法。
  3. 所属分类:网络攻防

    • 发布日期:2012-11-22
    • 文件大小:44mb
    • 提供者:a940998360
  1. 构建高效的信息安全防御系统

  2. Forefront 帮助云南省设计院,构建高效的信息安全防御系统,大家一起学习
  3. 所属分类:网管软件

    • 发布日期:2014-11-07
    • 文件大小:588kb
    • 提供者:q305634008
  1. 邬江兴院士-拟态防御Web服务器设计与实现

  2. Web 服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于 已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护 Web 服务器系统的安 全.首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于“动态异构冗余” 结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御 Web 服务器, 介绍了其架构,分析了拟态原理在 Web 服务器上的实现.安全性和性能测试结果显示
  3. 所属分类:网络安全

    • 发布日期:2018-07-31
    • 文件大小:1mb
    • 提供者:lmglg
  1. 雾霾监测防御信息系统探讨

  2. 作为灾害性天气现象,频频出现在我国中东部地区的雾霾已严重污染了生活环境,影响着人们的正常生活。因此,设计一种针对雾霾现象的监测防御信息管理系统是迫在眉睫的,而设计的关键在于了解雾霾现象区别于其他环境信息的特性,建立可信的地理信息分析方法,起到预测、防范、治理的作用。文中正是以此为契机,设计了可行性较高的雾霾监测防御系统。
  3. 所属分类:其它

    • 发布日期:2020-05-07
    • 文件大小:715kb
    • 提供者:weixin_38725119
  1. 入侵侦测强化企业信息安全

  2. 对抗信息系统攻击的最佳防御是整合工具与安全政策,它可以提高有关攻击信息的精确度,并提供实时的信息以有效响应攻击。网络是由各种形态的软硬件所组成,而使用者对于这些软硬件又有着不同的存取需求。为有效防护信息系统,必须有一个考量这些多样化网络组件及其相关安全议题的安全模型。本文我们将讨论企业会面临的一些问题,特别是在企业信息基础架构内部属入侵侦测系统会被讨论到的议题。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:26kb
    • 提供者:weixin_38610513
  1. 安全评估系统力保青海电信网络安全

  2. 信息系统的安全是一个复杂的系统工程,涉及到技术和管理等多个层面。为达成以上目标,方正数码将在充分调研和分析比较的基础上采用合理的技术手段和产品为电信企业构建一个完整的安全技术体系,同时通过与用户的紧密合作,协助用户建立完善的安全管理体系。在方案中,以\\\"立体安全防御\\\"为安全体系框架及良好的产品扩充功能,所以赢得了客户的好评,成为青海电信的网络安全项目指定提供商,引入审核/检测/响应机制,使系统具备动态的安全特性。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:173kb
    • 提供者:weixin_38592256
  1. 入侵侦测强化企业信息安全

  2. 如果企业无法保障网站及客户资料的安全,那么企业将会面临更大的损失风险。一个单一的攻击事件可造成几百万元潜在营收的损失,但那仅只是开始而已。一个攻击事件造成的损害还包括:客户的不便或信心的丧失、智能财产及市场优势的损失、面临客户资料外泄的法律责任以及从攻击事件中复原的时间与金钱成本。对抗信息系统攻击的最佳防御是整合工具与安全政策,它可以提高有关攻击信息的精确度,并提供实时的信息以有效响应攻击。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:30kb
    • 提供者:weixin_38752074
  1. 可信计算3.0构建主动防御体系 .pptx

  2. 可信计算3.0构建主动防御体系以可信计算3.0为核心技术,以“白细胞”为品牌,实现了信息系统“主动防御体系”,确保全程可测可控、不被干扰,即防御与运算并行的“主动免疫计算模式”
  3. 所属分类:网络攻防

    • 发布日期:2019-07-07
    • 文件大小:15mb
    • 提供者:duyjah
  1. 拟态防御原理.pdf

  2. 我们不能指望广义鲁棒控制构造和拟态伪装机制 产生的内生安全效应能够解决网络空间所有的安全问题,甚至都 不敢奢望能彻底解决具体目标对象的全部安全问题。但是,我们 仍然期望创新的广义鲁棒构造能够从机理上自然的融合或接纳 现有或未来的信息与安全技术的进步。无论是导入静态防御、动 态防御或是主动防御还是被动防御的技术元素,都应当能使目标 对象的防御能力获得指数量级的增长,以达成信息系统“服务提 供、可信防御、鲁棒控制”一体化实现的经济技术目标
  3. 所属分类:其它

    • 发布日期:2020-05-26
    • 文件大小:326kb
    • 提供者:qq_27174197
  1. 实战攻防演习之蓝军视角下的防御体系构建pdf

  2. 网络实战攻防演习,是新形势下关键信息系统网络安全保护工作的重要组成部分。演习通常是以实际运行的信息系统为保护目标,通过有监督的攻防对抗,最大限度地模拟真实的网络攻击,以此来检验信息系统的实际安全性和运维保障的实际有效性。
  3. 所属分类:网络攻防

    • 发布日期:2020-12-07
    • 文件大小:964kb
    • 提供者:weixin_43650289
  1. 图书馆网络入侵检测系统的设计及应用

  2. 为了能够有效保证图书馆网络和系统的安全性,避免图书馆网络系统受到危害的入侵行为。那么首先就对高校图书馆网络入侵检测系统需求进行分析,设计图书馆网络入侵检测系统架构。对于不同的网络攻击行为对各种攻击手段进行了分析,从而研究具有综合防御能力的系统,有效提高图书馆网络的安全性。将将网络行为学行为作为基础设计模块,图书馆网络入侵检测系统能够提高检测数据流量,比传统系统在图书馆网络中的使用具有更高的工程实用价值。通过系统试验表示,设计的图书馆网络入侵检测系统能够发现网络内部、外部及误操作等系列的非法入侵行
  3. 所属分类:其它

  1. 用科学的网络安全观指导关键信息基础设施安全保护

  2. 在当前竞争日益激烈的国际网络空间安全博弈中,关键信息基础设施安全形势严峻。从科学原理上看,网络安全风险的实质是人们对信息科学认知逻辑的局限性,建设“刀枪不入”的网络防御体系是不可能的;从经济效益上看,建设这种网络防御体系也不一定划算。网络安全工作的关键是安全目标的收敛,重点是确保完成计算任务的逻辑组合不被篡改和破坏,从而实现正确计算。围绕这个安全目标,从逻辑正确验证理论、计算体系结构和计算工程应用模式等方面进行科学技术创新,解决了逻辑缺陷不被攻击者利用的问题,形成攻防矛盾的统一体,为信息系统建立
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:895kb
    • 提供者:weixin_38718434
  1. 基于“互联网+”的信息安全防御系统的设计与实现

  2. 基于“互联网+”时代面临的黑客入侵、计算机病毒等网络信息安全风险,提出依托“互联网+”设计分布式信息安全防御系统。该系统采用树形多级管理结构,主要包含主机监控模块、主动防御平台防护服务器设计等部分,这些部分依次承担着相应的防御任务。在此基础上,对系统性能展开测试,这个系统的网络延迟性比较小,它们依次承担着不同的防御任务。此外,对系统进行测试表明,该系统的网络延迟更小,其性能明显高于UTM,有利于应对网络安全威胁。
  3. 所属分类:其它

  1. 基于模糊证据理论的信息系统安全风险评估分析

  2. 针对信息系统安全风险的信息不完善等问题,实现基于模糊证据理论的信息系统安全风险评估。首先,给出信息系统风险评估定义,讨论信息系统风险分析和预测模型;之后,将传统证据理论作为基础,通过模糊集隶属函数创建证据理论基本概念赋值函数,以此创建基于指标及到评估指标的模糊关系,解决基本概率赋值函数不容易确定的问题。最后,给出风险评估实例,对本文方法合理性验证。通过验证表示,此方法可行有效,能够实现信息系统的风险控制与安全防御。
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 17 »