点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络信息安全架构
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络信息安全信息理论
这里是网络信息安全,信息架构,信息采集的专业需要的信息。有各种各样的信息按群信息六条的问题。
所属分类:
网络安全
发布日期:2011-04-22
文件大小:14mb
提供者:
jiutianhe
哈工大网络信息安全课件
哈工大网络信息安全课件,介绍信息安全体系架构,物理安全、运行安全和数据安全等。
所属分类:
网络安全
发布日期:2012-01-14
文件大小:9mb
提供者:
xhp26333
计算机信息安全大作业
一、题目 4 二、摘要 4 三、关键字 4 四、引言 4 五、正文 4 5.1Windows操作系统安全定义 4 5.1.1身份认证(authentication) 5 5.1.2访问控制(authorisation) 6 5.1.3数据保密性(privacy) 7 5.1.4数据完整性(date integrity) 9 5.1.5不可否认性(non-repudiation) 9 5.2Windows金字塔安全架构 9 5.3Windows系统的安全组件 9 5.3.1访问控制的判断(Dis
所属分类:
系统安全
发布日期:2012-04-02
文件大小:1mb
提供者:
dongfengxiu
《OpenSSL与网络信息安全——基础、结构和指令》
不可多得的好书,分享给大家,全面的介绍了openssl的架构和常用命令,可作为信息安全研发的参考书。
所属分类:
网络安全
发布日期:2012-04-03
文件大小:424kb
提供者:
nozerooo
信息安全实施指南
每个CEO 都应保护其公司的资产负责— 人员、知识产权、公司和客户信息、基础 架构、网络和计算资源等。由于网络中安全威胁的数量和复杂性在不断上升,因此保 护工作不但变得越来越重要,而且也越来越困难。这本书有助于CEO 了解这些难题并 提出正确的问题来为他们的公司实施一个更有效的战略
所属分类:
企业管理
发布日期:2012-04-11
文件大小:1mb
提供者:
liguangchaojava
绿盾1.8版安全系统
1、架构:CS模式,客户端无限制 2、作用:文件加密,文件解密 3、功能:信息安全系统,文件外发,安全审计,网络监控。 4、只为测试和学习使用,不建议商用。
所属分类:
其它
发布日期:2014-12-22
文件大小:35mb
提供者:
jekc2008
水利网络与信息安全体系建设基本技术要求
水利信息化进入快速发展、全面应用的新阶段,组织开展《技术要求》编制工作,对落实国家有关信息系统等级保护要求、加强水利信息化支撑保障环境建设、保障信息系统的安全稳定运行、促进水利信息化的健康发展是十分必要的;《技术要求》目标明确,网络与信息安全体系架构合理,内容全面,符合国家有关等级保护政策和标准要求,对水利网络与信息安全体系建设具有重要的指导作用;《技术要求》依据国家信息系统等级保护要求,结合水利信息化实际,提出“两网三区四级”的水利网络与信息安全体系框架和分区、分域防护的安全策略,设计合理;
所属分类:
IT管理
发布日期:2015-04-02
文件大小:884kb
提供者:
qq_20913187
【计算机软件、信息安全】职位说明书.docx
·系统分析师/架构设计师 ·系统集成工程师 ·系统工程师 ·需求工程师 ·系统测试 ·语音/视频开发工程师 ·多媒体/游戏开发工程师 ·文档工程师 ·数据开发/管理 ·软件测试 ·高级软件工程师 ·软件工程师 ·UI设计师/工程师 ·网络信息安全工程师
所属分类:
IT管理
发布日期:2019-06-17
文件大小:22kb
提供者:
gyzrich
助力零信任安全架构的下一代IAM.pdf
随着云计算、大数据等技术在企业大规模的推广使用,持续集成持续部署的业务交付模式以及移动办公的接入方式深刻地影响了信息安全建设思路,如何能够更动态更智能更安全地保护企业的数字资产的同时不损失效率和体验?Google分享的零信任安全架构实践的相关论文给我们提供了一个非常好的思路,事实上,全面身份化即对网络参与的各个实体(人、服务、设备等)在统一的框架下进行全生命周期管理,而构筑全新的身份安全体系是零信任安全架构的基石。分布式设计模式和实践(如微服务,容器编排和云计算)已经让我们的生产环境变得越来越动
所属分类:
交通
发布日期:2020-04-19
文件大小:2mb
提供者:
dickwatson
网络与信息安全管理组织机构设置及工作职责.docx
企业需设置或指定网络与信息安全主管部门(如信息安全领导小组、信息安全工作组、信息安全部等),负责本企业网络与信息安全相关工作; 企业网络与信息安全管理组织架构:包括主管部门、配合部门, 网络与信息安全管理机构职责
所属分类:
网络安全
发布日期:2020-04-04
文件大小:16kb
提供者:
wjndsl
入侵侦测强化企业信息安全
对抗信息系统攻击的最佳防御是整合工具与安全政策,它可以提高有关攻击信息的精确度,并提供实时的信息以有效响应攻击。网络是由各种形态的软硬件所组成,而使用者对于这些软硬件又有着不同的存取需求。为有效防护信息系统,必须有一个考量这些多样化网络组件及其相关安全议题的安全模型。本文我们将讨论企业会面临的一些问题,特别是在企业信息基础架构内部属入侵侦测系统会被讨论到的议题。
所属分类:
其它
发布日期:2020-03-04
文件大小:26kb
提供者:
weixin_38610513
信息安全整体架构设计.doc
通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系。 安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。
所属分类:
系统安全
发布日期:2020-08-17
文件大小:259kb
提供者:
wdefu
智能工厂信息安全防护方案
随着我国制造业数字化、网络化、智能化程度的逐步提高,一个科学有效的信息安全防护方案就显得尤为重要。从XX企业的安全现状、风险识别、安全隐患等角度出发,介绍了企业的网络使用现状,并对其特点和存在的安全隐患进行了深入的分析,提出了一套周密的信息安全防护方案,并通过设计完善的网络架构以及合理的监管机制等手段来使得整个企业的网络防护更为安全。
所属分类:
其它
发布日期:2020-10-15
文件大小:464kb
提供者:
weixin_38611877
我国需加强物联网感知层的信息安全保护
物联网在我国的发展速度有目共睹,但有关物联网信息安全的研究相对滞后。互联网是物联网建设的基础,因此物联网的安全威胁包括两方面。首先,互联网中遇到的安全问题,都会出现在物联网中;其次,物联网系统自身及相关应用也容易遭到攻击。在物联网的整体架构中,感知层处于最底层,也是最基础的层面,这个层面的信息安全最容易受到威胁。感知层在收集信息的过程中,主要应用射频识别技术(RFID)和无线传感器网络(WSN)。物联网感知层的安全问题实质上是RFID系统和WSN系统的安全问题。传感器在通过WSN接收信息时,会产
所属分类:
其它
发布日期:2020-10-17
文件大小:60kb
提供者:
weixin_38714370
计算机信息安全专题报告
基于运算、存储于传输技术的持续升级驱动,信息交互场景与终端部署通常在10年左右会迎来一次升级周期,而商业模式也在不断创新。对于信息安全服务而言,相较于4G环境,由于5G的应用场景和架构的改变(更多的接入设备与场景、伴生多维数据和复杂应用),企业端的信息安全部署将迎来较大变革。此外,网络接入规模和应用部署复杂程度的不断提高,使得传统单一的信息安全产品很难抵御潜在网络威胁,因此企业信息安全需求有望迎来持续增长。 三大应用场景带来更高的安全挑战。根据5G网络的特点,国际通信标准组织为5G定义了三大应
所属分类:
其它
发布日期:2021-03-26
文件大小:1mb
提供者:
weixin_38640830
新技术完善安全架构
火龙果软件工程技术中心 根据最新的国家计算机网络应急技术处理协调中心的报告,目前网络攻击的动机逐渐从技术炫耀型转向利益驱动型,网络攻击的组织性、趋利性、专业性和定向性继续加强,从而导致为获得经济利益的恶意代码和在线身份窃取成为网络攻击的主流,瞄准特定用户群体的定向化信息窃取和勒索成为网络攻击的新趋势。此外我国被篡改的网站数量居高不下,尤其是政府网站被篡改的比例呈现上升趋势。图1显示了我国仅在2006上半年统计的网络安全事件数;图2则显示了当前我们所面对的网络安全威胁种类的复杂性和多样性。由此可
所属分类:
其它
发布日期:2021-02-27
文件大小:814kb
提供者:
weixin_38564826
边缘计算信息安全需求与关键技术
本文来自于icsisia.com,介绍了边缘计算的定义、发展趋势、安全现状,以及云计算、雾计算的定义,剖析了开放雾联盟(OFC)、工业互联网联盟(IIC)的信息安全参考架构.物联网应用需求的发展催生了边缘式大数据处理模式,即边缘计算模型,网络边缘设备具备了执行任务计算和数据分析的处理能力,将原有云计算模型的计算任务部分迁移到网络边缘设备上,以降低云计算中心的计算负载,减缓网络带宽的压力,提高海量设备数据的处理效率。为应对物联网的快速发展需求,国际上处在行业前沿的企业、科研院所、大学等机构纷纷成立
所属分类:
其它
发布日期:2021-02-25
文件大小:172kb
提供者:
weixin_38681082
新技术完善安全架构
火龙果软件工程技术中心 根据最新的国家计算机网络应急技术处理协调中心的报告,目前网络攻击的动机逐渐从技术炫耀型转向利益驱动型,网络攻击的组织性、趋利性、专业性和定向性继续加强,从而导致为获得经济利益的恶意代码和在线身份窃取成为网络攻击的主流,瞄准特定用户群体的定向化信息窃取和勒索成为网络攻击的新趋势。此外我国被篡改的网站数量居高不下,尤其是政府网站被篡改的比例呈现上升趋势。图1显示了我国仅在2006上半年统计的网络安全事件数;图2则显示了当前我们所面对的网络安全威胁种类的复杂性和多样性。由此可
所属分类:
其它
发布日期:2021-02-22
文件大小:814kb
提供者:
weixin_38669881
边缘计算信息安全需求与关键技术
本文来自于icsisia.com,介绍了边缘计算的定义、发展趋势、安全现状,以及云计算、雾计算的定义,剖析了开放雾联盟(OFC)、工业互联网联盟(IIC)的信息安全参考架构.物联网应用需求的发展催生了边缘式大数据处理模式,即边缘计算模型,网络边缘设备具备了执行任务计算和数据分析的处理能力,将原有云计算模型的计算任务部分迁移到网络边缘设备上,以降低云计算中心的计算负载,减缓网络带宽的压力,提高海量设备数据的处理效率。为应对物联网的快速发展需求,国际上处在行业前沿的企业、科研院所、大学等机构纷纷成立
所属分类:
其它
发布日期:2021-02-20
文件大小:172kb
提供者:
weixin_38535812
基于B/S架构的网络信息安全管理系统的设计与实现
针对当前信息安全管理系统在技术层面和管理层面的不足,设计与实现了一种基于B/S架构的网路信息安全管理系统。该系统由安全管理平台管理中心、WEB控制台、代理中心与处理中心组成,并基于安全监控管理、安全策略管理、事件分析处理、安全事件响应和系统管理等5个子模块,将设备和人员等诸多要素纳入到安全管理系统中,实现网络信息安全管理的系统化、流程化及规范化。各模块的软件实现与测试结果表明,该系统能快速处理和响应用户的各项操作,并能有效提高传统C/S架构的安全性、可重用性及可扩展性。
所属分类:
其它
发布日期:2021-01-26
文件大小:2mb
提供者:
weixin_38623255
«
1
2
3
4
5
6
7
8
9
10
...
33
»