您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. authorware6教程集锦

  2. 概 述 1.Authorware的主要特点   (1)面向对象的可视化编程。   这是Authorware区别于其他软件的一大特色,它提供直观的图标流程控制界面,利用对各种图标逻辑结构的布局,来实现整个应用系统的制作。它一改传统的编程方式,采用鼠标对图标的拖放来替代复杂的编程语言。   (2)丰富的人机交互方式。   提供11种内置的用户交互和响应方式及相关的函数、变量。人机交互是评估课件优劣的重要尺度。   (3)丰富的媒体素材的使用方法。   Authorware具有一定的绘图功能,能方便
  3. 所属分类:专业指导

    • 发布日期:2009-12-31
    • 文件大小:11mb
    • 提供者:Passeam
  1. 信息系统安全等级测评报告模版(试行)(公信安[2009]1487)

  2. 信息系统安全等级测评报告模版(试行)(公信安[2009]1487)
  3. 所属分类:IT管理

    • 发布日期:2018-06-11
    • 文件大小:688kb
    • 提供者:wja521
  1. 新版等保标准

  2. 新版等保标准,测评指南、通用要求、评估规范、二级等保测评内容等。
  3. 所属分类:其它

    • 发布日期:2019-01-18
    • 文件大小:9mb
    • 提供者:lanyef
  1. 等级保护二级~四级测评内容比较,方便大家自行评估

  2. 等保二级~等保四级要求比较,方便大家节省时间,根据本单位的测评级别自行评估。
  3. 所属分类:网络安全

    • 发布日期:2019-02-12
    • 文件大小:41kb
    • 提供者:longshangda
  1. 工控工具箱、等保工具箱技术培训.pptx

  2. 信息安全等级保护检查工具箱,2010年明鉴系列工具被公安部三所评估中心等权威等保测评机构广泛使用
  3. 所属分类:网络安全

    • 发布日期:2019-07-29
    • 文件大小:17mb
    • 提供者:a1234d0822sdo
  1. 等保三级实践过程.rar

  2. 信息系统安全等级备案实践过程 内容包含 信息安全等级保护三级实施过程 -第一章信息安全等级保护三级要求回顾.pdf 信息安全等级保护三级实施过程-第三章第一讲、第二讲、第三讲.pdf 信息安全等级保护三级实施过程-第二章第一讲信息安全差距分析.pdf 信息安全等级保护三级实施过程-第二章第一讲信息安全建设立项.pdf 信息安全等级保护三级实施过程-第二章第一讲信息资产管理&风险评估.pdf 信息安全等级保护三级实施过程第三章第七讲到第九讲.pdf 信息安全等级保护三级实施过程第三章第十一讲.p
  3. 所属分类:网络安全

    • 发布日期:2019-08-30
    • 文件大小:29mb
    • 提供者:wo4357200199
  1. 网络技术安全标准规范汇总表.bmp

  2. 常用网络安全标准汇总表(等保标准、风险评估、应急响应等)
  3. 所属分类:其它

    • 发布日期:2019-09-20
    • 文件大小:6mb
    • 提供者:yshh126
  1. 等保2.0对比1.0.doc

  2. 网络威胁常态化的今天,等级保护标准体系框架并非一成不变,它将随着信息技术的发展和国际标准的不断完善而进行更新和充实,从而保证标准的实用性。我们知道,去年的8月,公安部评估中心根据网信办和安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《网络安全等级保护基本要求》一个标准,等级保护2.0的内涵已大为丰富和完善。例如:基本要求之技术要求就由原来的5项整合成4项,对应的技术要求特点也随之改变。
  3. 所属分类:网络安全

    • 发布日期:2019-09-30
    • 文件大小:2mb
    • 提供者:it_sec_trary
  1. 等保测评1.0与2.0区别.jpg

  2. 等级测评 1.0与2.0 了解等保测评 信息安全等级保护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。 等保1.0规定 2007年和2008年颁布实施的<>《信息安全等级保护基本要求》 等保2.0规定 2019年5月10日正式发布,2019年12月1日开始实施。《信息安全技术网络安全等级保护基本要求》 区别 1.0:主要强调物理主机、应用、数据、传输 2.0:在1.
  3. 所属分类:互联网

    • 发布日期:2020-05-06
    • 文件大小:1022kb
    • 提供者:qq_27868757
  1. 等保2.0 等级保护基本要求--四级--22239-2019

  2. 针对等级保护2.0,将网络安全等级保护基本要求22239-2019转化为表格,并逐级区分,方便学习分析,对自身网络系统进行自我评估。 包括(安全通用要求、云计算安全扩展要求、移动互联网安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求)
  3. 所属分类:网络安全

    • 发布日期:2020-04-12
    • 文件大小:72kb
    • 提供者:weixin_42006728
  1. 等保2.0 等级保护基本要求--三级--22239-2019

  2. 针对等级保护2.0,将网络安全等级保护基本要求22239-2019转化为表格,并逐级区分,方便学习分析,对自身网络系统进行自我评估。 包括(安全通用要求、云计算安全扩展要求、移动互联网安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求)
  3. 所属分类:网络安全

    • 发布日期:2020-04-12
    • 文件大小:70kb
    • 提供者:weixin_42006728
  1. 某局等保评估服务方案(DOC97页).pdf

  2. 某局等保评估服务方案(DOC97页)信息系统集成项目风险评估及防控措施   1、 参与涉密项目人员风险评估  1.1 可能存在的风险点   项目部组建时人员是否满足涉密人员要求;  上岗前是否接受过保密知识培训及考核;  是否与公司签订保密承诺书,保密协议,保密责任书及涉密人员考核评价表;   部门是否按照公司要求开展保密知识培训,加强部门涉密人员的保密意识;  涉密人员离岗时是否签订离岗保密承诺书,保密工作领导小组是否对其进行 脱密期管理。 1.2 风险防控措施   
  3. 所属分类:网络安全

    • 发布日期:2020-03-25
    • 文件大小:2mb
    • 提供者:kfkaka
  1. 基于相量测量的电压稳定裕度在线评估策略

  2. 基于相量测量的电压稳定裕度在线评估策略,任保瑞,蔡兴国,超高压、大容量、远距离电能的传输和电力市场化等因素使得电压稳定问题成为严重威胁电力系统安全稳定的主要隐患之一,研究一种快
  3. 所属分类:其它

    • 发布日期:2020-01-19
    • 文件大小:419kb
    • 提供者:weixin_38638033
  1. 4信息系统安全等级保护测评过程及方法(v3.0).pdf

  2. 信息系统安全等级保护测评过程及方法分享给大家,关注等保,为等保服务。公安部信息安全等级保护评估中心 MPS INFORMATION ClASSIFED SECURITY PROTECTON EVALUATION CENTER 几个问题 口为什么需要对信息系统进行测评? 口为什么需要等级测评? 口什么是“等级测评”? 口如何开展等级测评? 公安部信息安全等级保护评估中心 MPS INFORMATION ClASSIFED SECURITY PROTECTON EVALUATION CENTER
  3. 所属分类:IT管理

    • 发布日期:2019-08-17
    • 文件大小:13mb
    • 提供者:shouqian_com
  1. 我国智慧城市建设水平评估体系研-134页.pdf

  2. 进 入21 世 纪 以 来,以物联网、联网、云计算、大 数据 和 移 动 网 络 为 代 表 的 新一代信 息 技 术 的 蓬 勃 展,使得智 慧 城 市 建 设 的 理 念 应 运 而 生 , 逐 渐 成 为 当 今城 市 发 展的 新 理 念 和 新 模式 。 有 关智 慧 城 市 的 研 究 也 由 此 兴 起。 目 前 , 我 国 有 超 过 4 00 个城 市迈 出 了建 设智 慧 城 市 的 第一步 , 智 慧 城 市建 设 已 经 在 中 国 遍 地 开 花 。 智 慧 城 市 如
  3. 所属分类:电子政务

    • 发布日期:2020-08-04
    • 文件大小:13mb
    • 提供者:chjwhq
  1. 等保2.0算分表格.xlsx

  2. 信息安全等级保护2.0(二级+三级+四级)测评打分表(包含权重标记),EXCEL版本,标记评估项目结果,直接算出分数,请于系统等级匹配使用!有需要的请下载
  3. 所属分类:网络安全

    • 发布日期:2020-08-24
    • 文件大小:95kb
    • 提供者:kain3180
  1. 网络安全等级保护(第三级)建设方案(等保2.0)2019.docx

  2. 信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括
  3. 所属分类:网络安全

    • 发布日期:2020-08-31
    • 文件大小:3mb
    • 提供者:hzb1688007
  1. 二级和三级等级保护服务清单

  2. 信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作,是验证信息系统是否满足相应安全保护等级的评估过程。该文档主要描述二级等保和三级等保所要求部署的一些设备清单。
  3. 所属分类:网络安全

    • 发布日期:2020-10-27
    • 文件大小:309kb
    • 提供者:chendh829
  1. 等级保护定级备案模板.doc

  2. 等保定级评估模板
  3. 所属分类:网络安全

    • 发布日期:2021-02-02
    • 文件大小:208kb
    • 提供者:CrossGrave
  1. 一种基于保形加密的大数据脱敏系统实现及评估

  2. 数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的。保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层应用透明。随着大数据时代的到来以及Hadoop平台的广泛应用,传统的基于关系型数据库的数据脱敏技术已不能满足实际的生产需要。针对Hadoop大数据平台实现了一种基于保形加密的数据脱敏系统,支持对多种数据存储格式以及纯数字、纯字母或数字—字母混合等多种数据类型敏感数据的加密脱敏处理
  3. 所属分类:其它

« 12 3 »