您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 国调电力-网络信息安全防护的四个问题

  2. 国调电力-网络信息安全防护的四个问题 国调电力-网络信息安全防护的四个问题
  3. 所属分类:网络基础

    • 发布日期:2009-06-04
    • 文件大小:47kb
    • 提供者:ytzgl
  1. 网络信息安全--病毒 攻击 防护 检测

  2. 犯罪取证 基于网络流和包的病毒检测 溢出植入型* 后门实现及检测 DDOS攻防与追踪 信息安全中的密码
  3. 所属分类:网络攻防

    • 发布日期:2011-01-07
    • 文件大小:12mb
    • 提供者:elvhua
  1. 网络与信息安全论文:网络信息安全与防护

  2. 网络与信息安全论文:网络信息安全与防护网络与信息安全论文:网络信息安全与防护网络与信息安全论文:网络信息安全与防护网络与信息安全论文:网络信息安全与防护网络与信息安全论文:网络信息安全与防护
  3. 所属分类:其它

    • 发布日期:2011-06-24
    • 文件大小:74kb
    • 提供者:yugeyue321
  1. 网络信息安全设计

  2. 清晰定义安全模型;合理划分安全等级;科学设计防护深度;确保可实施易评估。
  3. 所属分类:网络基础

    • 发布日期:2008-04-27
    • 文件大小:73kb
    • 提供者:linhai1223
  1. 网络信息安全及其防护对策

  2. 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
  3. 所属分类:网络安全

    • 发布日期:2011-09-02
    • 文件大小:187kb
    • 提供者:xxq201101
  1. 网络信息安全防护

  2. 网络信息安全防护,维护个人安全网络环境,常识
  3. 所属分类:网络基础

    • 发布日期:2011-11-23
    • 文件大小:34kb
    • 提供者:hnyswsx685
  1. 天融信网络信息安全解决方案

  2. 计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。以该思想为出发点,北京天融信公司提出了"网络信息安全解决方案"。
  3. 所属分类:系统集成

    • 发布日期:2014-05-06
    • 文件大小:45kb
    • 提供者:unicom_126
  1. 计算机网络信息安全及其防护策略的研究

  2. 摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
  3. 所属分类:网络基础

    • 发布日期:2008-11-10
    • 文件大小:43kb
    • 提供者:yxfyzg
  1. 计算机网络信息安全防护论文.doc

  2. 计算机网络信息安全防护论文.只有摘要,可供参考,全文目前还在进行中
  3. 所属分类:网络基础

    • 发布日期:2009-03-04
    • 文件大小:21kb
    • 提供者:cuiwei915
  1. 计算机网络信息安全及其防护对策探讨

  2. 计算机网络信息安全及其防护对策探讨,对医院有帮助的
  3. 所属分类:其它

    • 发布日期:2018-08-18
    • 文件大小:1mb
    • 提供者:zy1261643100
  1. 网络信息安全及其防护对策探讨

  2. 网络信息安全及其防护对策探讨,对医院的信息化建设有
  3. 所属分类:其它

    • 发布日期:2018-08-18
    • 文件大小:1mb
    • 提供者:zy1261643100
  1. 网络信息安全及其防护对策

  2. 计算机网络信息安全及其防护对策探讨,对医院有参考价值
  3. 所属分类:其它

    • 发布日期:2018-08-18
    • 文件大小:1mb
    • 提供者:zy1261643100
  1. 网络信息安全防护PPT模板.rar

  2. 网络信息安全防护PPT模板。一套网络安全相关幻灯片模板,以电脑和盾牌为背景,适合网络信息安全防护主题。
  3. 所属分类:其它

    • 发布日期:2019-09-03
    • 文件大小:535kb
    • 提供者:weixin_38744270
  1. 互联网通讯网络安全防护

  2. 从借助专业扫描工具,轻松应对WEB应用安全;虚拟化构建的集中与交付的架构,实现更深层次安全性;借助专业扫描工具,轻松应对WEB应用安全;运营商发挥网络优势,面向外部提供安全服务,力促计算机网络系统运行正常等方面就通讯网络信息安全防护措施提出了自己的建议和看法,同时,还介绍了互联网通讯网络安全防护的最新发展,具有一定的参考价值。
  3. 所属分类:其它

    • 发布日期:2020-05-29
    • 文件大小:127kb
    • 提供者:weixin_38745233
  1. 通讯网络信息安全防护探析

  2. 对通讯网络信息安全防护进行了探析。
  3. 所属分类:其它

    • 发布日期:2020-06-17
    • 文件大小:83kb
    • 提供者:weixin_38710524
  1. 基于无线网络的网络信息安全防护措施探究

  2. 目前,从技术方面看,无线网络无论从局域网建设还是基于WIFI的广域网的建设都非常成熟,同时无线网络的覆盖程度也已经非常广泛。随着智能手机的出现,基于3G技术以及4G技术已经得到了广泛的应用,移动互联网的应用甚至超过了个人计算机,但是随着无线网络的广泛应用,和互联网的融合无疑造成了无线网络的安全隐患。文章通过分析无线网络存在的安全隐患着手,探析了无线网络的网络信息安全防护具体的措施。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:413kb
    • 提供者:weixin_38746951
  1. 智能工厂信息安全防护方案

  2. 随着我国制造业数字化、网络化、智能化程度的逐步提高,一个科学有效的信息安全防护方案就显得尤为重要。从XX企业的安全现状、风险识别、安全隐患等角度出发,介绍了企业的网络使用现状,并对其特点和存在的安全隐患进行了深入的分析,提出了一套周密的信息安全防护方案,并通过设计完善的网络架构以及合理的监管机制等手段来使得整个企业的网络防护更为安全。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:464kb
    • 提供者:weixin_38611877
  1. 发电企业计算机网络信息安全与防护浅谈

  2. 发电企业计算机网络信息安全问题已威胁电力系统安全、稳定、可靠、优质地运行。通过对发电企业计算机网络系统信息安全危险分析,根据发电企业的特点提出了相应的风险防范措施。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:148kb
    • 提供者:weixin_38570519
  1. 基于USB的存储设备信息安全防护设计

  2. 0 引言   计算机和计算机网络已经成为当前企业、政府和其它各种组织的重要信息载体和传输渠道。但是,人们在享受计算机以及计算机网络所带来的方便性的同时,信息安全也成为目前受到广泛关注的问题。美国联邦调查局(FBI)和计算机安全机构(CSl)等权威机构的研究证明:超过80%的信息安全隐患是来自组织内部。内部的安全状况较差,不仅会给攻击者以可乘之机,还会使已构建的安全设施形同虚设,为内部安全违规事件的发生打开方便之门。目前广泛采用的安全设备和安全措施,均侧重于对付外部的攻击、侵犯和威胁,而无法阻止
  3. 所属分类:其它

    • 发布日期:2020-11-09
    • 文件大小:191kb
    • 提供者:weixin_38602098
  1. 计算机网络的安全防护设计与实现

  2. 为了研究管理计算机网络安全防护设计与实现相关的内容。在实际应用计算机网络中,为进一步提高计算机网络的安全防护水平,对计算机网络进优化设计其安全防护决策,可以优化水安全防护系统,从系统的需求分析、功能设计等多个方面,设计实现该系统。结果表明,设计实现基于计算机网络的安全防护系统,对网络信息安全进行防护,显得十分重要,不仅可以提升计算机网络安全,规避网络攻击及网络入侵等问题,也同时计算机网络运行效率,提升24.0%,发挥积极设计实现效益。结论证实,优化设计实现计算机网络的安全防护系统,发挥积极影响,
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:593kb
    • 提供者:weixin_38675797
« 12 3 4 5 6 7 8 9 10 ... 29 »