点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 涉密网络
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
风险评估报告模板-非涉密信息系统信息安全风险评估报告
一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估
所属分类:
网络基础
发布日期:2009-05-31
文件大小:41kb
提供者:
sandhiller1
涉密网络中主机监测系统的设计与实现
本文首先对涉密网络的安全隐患进行了分析;然后介绍了涉密网络中主机安全监测的设计思想和主要功能实现,重点介绍了该系统中的一些关键技术的实现方法,包括网络数据包监测的实现,非法外联的监测实现,主机硬件监测的实现和主机信息审计的实现,该系统较好地实现了对涉密网络中主机的安全监控。
所属分类:
网络基础
发布日期:2010-02-05
文件大小:189kb
提供者:
myrootx
骑车牌照的自动识别系统
这是我在公司开发的骑车牌照的自动识别的源码,大家放心下吧,我自己修改过了,和公司没有关系,不会有涉密问题的
所属分类:
网络基础
发布日期:2010-05-20
文件大小:7mb
提供者:
girl198728
涉密信息检查与取证工具
涉密信息检查与取证工具 应付保密检查 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内
所属分类:
网络基础
发布日期:2010-08-31
文件大小:322kb
提供者:
ktzrkt
军工企业涉密网络信息安全策略及其实现
军工企业涉密网络信息安全策略及其实现军工企业涉密网络信息安全策略及其实现.doc
所属分类:
网络基础
发布日期:2010-11-30
文件大小:33kb
提供者:
cgz0031
RG涉密信息自检查工具2011
本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: 1. 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 2. 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 3. 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净
所属分类:
系统安全
发布日期:2012-03-07
文件大小:375kb
提供者:
eeroo88
RG涉密信息检查与取证工具
RG涉密信息检查与取证工具适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者
所属分类:
系统安全
发布日期:2012-06-08
文件大小:323kb
提供者:
fybgl
SDC沙盒,源代码加密,图纸加密,文档加密,技术分析
SDC沙盒分析报告 随着电脑以及互联网应用在中国的普及和发展,各领域越来越依赖电脑和网络。网络信息安全是越来越重要,为防止信息的泄密,SDC沙盒软件应运而生。企事业的机密文档,研发源代码,图纸等核心技术机密资料,很容易经内部员工的主动泄密流转到外面,甚至落到竞争对手手中,SDC沙盒在各种泄密的方式和途径上加以管理和强制管理,为企业减少经济和荣誉损失。 常见的泄密的途径包括: 1)内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带出; 2)内部人员将自带笔记本电脑接入公司网络,把机密电子
所属分类:
其它
发布日期:2012-10-16
文件大小:1mb
提供者:
alimet010
物理隔离卡的使用方法
隔离卡支持内外网物理隔离的资源共享,如何使用物理卡隔离,方便涉密网络互访
所属分类:
系统集成
发布日期:2013-06-13
文件大小:29kb
提供者:
jenniferluljluljlulj
军工企业涉密网络信息安全策略及其实现
近期, 国家对军工科研和生产制定了寓军于民的政策, 企业 为了提高市场竞争力, 改善设计和管理效率, 普遍使用计算机及 网络进行产品设计和企业的生产经营管理, 导致通过计算机造成 的失泄密事件日 益增多。 为了确保国家秘密的安全, 国家对从事 军工科研和生产的企业实行保密资格认证制度, 以对军工企业的 涉密网络建设和使用提出相应要求。
所属分类:
网络安全
发布日期:2013-11-25
文件大小:344kb
提供者:
u012951393
读《IT项目网络信息安全案例》体会
企业结合IT项目在涉密工程中的网络信息安全管理,明确网络信息安全管理的范围,对网络信息安全的风险进行识别与分析,在此基础上,制定出网络信息安全风险应对的措施,从而进行风险控制,降低网络信息安全风险,以避免或减少由网络信息安全问题给企业带来的经济损失。
所属分类:
网络安全
发布日期:2014-04-12
文件大小:30kb
提供者:
yinxianluo
网络安全解决方案
智和网管平台网络安全综合解决方案基于智和网管平台,面向涉密、网络安全、准入控制领域,开发的网络管理和安全策略管理系统。支持与交换机、路由器、防火墙、安全网关的各种安全策略联动,从而实现网管+安全策略的一体化管理系统。
所属分类:
IT管理
发布日期:2017-01-13
文件大小:2mb
提供者:
sugarnms
RG自检查工具2014
本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净的一些痕
所属分类:
系统安全
发布日期:2018-11-01
文件大小:3mb
提供者:
huxing1984
RG涉密信息自检查工具2014
本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净的一些痕
所属分类:
其它
发布日期:2019-03-07
文件大小:3mb
提供者:
zck_ok
基于内容过滤的网络监控技术研究
针对网络使用者传输的带有密级的文字信息在传输过程中被截获而造成泄密,实现了基于内容过滤的网络监控系统DFNMS.DFNMS在网络出口处设置了一道安全检查装置,对流出网络的数据流过滤,阻止涉密内容数据的提交,有效地降低了主动泄密的可能性
所属分类:
网络监控
发布日期:2019-05-13
文件大小:115kb
提供者:
mirna
西部浪花公文传输系统 v2.0.rar
西部浪花公文传输系统为智能ASP集公文收发、文件资料归档查询、短信会务通、会议报名、网络电话号码薄为一体的办公系统,是基某市党政机关公文传输系统系列的升级版,本系统结合之前版所有的版本的优势,风格上重新排版,真对党机关适用性强的,总结了以前版本,去除了少用或无用的功能,真正做到强化简化,不管是在程序的内部结构还是界面风格及CSS上都做了大量优化及性能提升,特别是在发送文件过程中能够自动生成文件编号,自动按后台设置好手机号码发送短信提醒用户接收文件,为用户体验提高一个台阶,本程序适合党政机关架设
所属分类:
其它
发布日期:2019-07-05
文件大小:2mb
提供者:
weixin_39841848
涉密信息系统安全技术探究
随着信息化技术日益发展,针对涉密信息系统的攻击也日益增多,不断加强涉密信息系统成为了我们时时刻刻的任务和目标,因此,对涉密信息网络进行分析,提出相应的技术手段,以满足日益严重的网络威胁十分必要。
所属分类:
其它
发布日期:2020-06-26
文件大小:444kb
提供者:
weixin_38666697
涉密网络布线与非涉密网络布线关系
上世纪九十年代起,我国开始推进信息化建设,各行各业根据自己的业务特点推行信息化建设和应用。综合布线在大楼建设时同步建设的概念,在本世纪初已经被人们广泛接受并付诸于实践中。作为网络建设的基础平台,如何能够使其既满足网络发展需要,又能保证网络信息的安全,保证国家秘密不泄露,成为当前信息化建设中一个重要课题。对于我国检察机关来说,在大力推进信息化建设发展的漫长进程中,如何把握网络基础建设中的信息安全问题,做到不走或少走弯路,是我们检察机关信息技术人员的主要任务。
所属分类:
其它
发布日期:2020-10-21
文件大小:121kb
提供者:
weixin_38692969
通信与网络中的网络隔离中的数据交换方式
一、背景 网络隔离是很多专用网络的没有办法的办法,网络上承载专用的业务,其安全性一定要得到保障,然而网络的建设就是为了互通的,没有数据的共享,网络的作用也缩水了不少,因此网络隔离与数据共享交换本身就是天生的一对矛盾,如何解决好网络的安全,又方便地实现数据的交换是很多网络安全技术人员在一直探索的。 网络要隔离的原因很多,通常说的有下面两点: 1、涉密的网络与低密级的网络互联是不安全的,尤其来自不可控制网络上的入侵与攻击是无法定位管理的。互联网是世界级的网络,也是安全上难以控制的网
所属分类:
其它
发布日期:2020-11-05
文件大小:86kb
提供者:
weixin_38508821
通信与网络中的NORCO新一代产品在“物理隔离”解决方案中的应用
国家保密局2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。”许多机构要求有效地保障机密数据,包括:政府、军队、金融、媒体等涉密单位的内网,防止通过内部环境与外界敌对环境之间的物理联系而遭受网络侵袭。 “物理隔离”构造图 系统实现功能概述 面对涉密型单位的需要,华北推出了适合“物理隔离”系统的“物理隔离”服务器,实现
所属分类:
其它
发布日期:2020-12-07
文件大小:98kb
提供者:
weixin_38650516
«
1
2
3
»