您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 美国安泰成发-网络安全解决方案

  2. 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、
  3. 所属分类:网络基础

    • 发布日期:2010-05-13
    • 文件大小:600kb
    • 提供者:laya66
  1. 网络安全局域网课程设计

  2. 摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,本文章重点介绍了局域网安全控制与病毒防治的一些策略。 关键词: 局域网安全;VLAN;病毒防治;防火墙 前 言 近年来各种网络安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:23kb
    • 提供者:caojiangbo600
  1. 网络安全之防火墙安全课程设计

  2. 摘 要 随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经得到普遍重视。网络防火墙系统就是网络安全技术在实际中的应用之一。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。运行在系统上的网络应用软件在访问网络时,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间的连接目的。本文首先简要介绍了防火墙的原理,然后叙述了防火墙的分类,接着从实现信息安全的角度运用JAVA程序实现代理防火墙的设计。 关键词:防火墙;包过滤;代理防火墙;网络安全;防火
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:37kb
    • 提供者:caojiangbo600
  1. 浅析计算机网络安全与防护

  2. 随着信息技术的发展和Internet技术的应用,网络成为了人们生活中不可缺少的一部份,但同时网络安全 问题也显得更加严峻,作者从个人上网的角度出发,浅谈了规避网络风险,加强网络安全的几点心得。
  3. 所属分类:网络基础

    • 发布日期:2010-12-23
    • 文件大小:1mb
    • 提供者:lversonshx
  1. 网络安全信息技术应用与发展

  2. 网络安全信息技术应用与发展网络安全信息技术应用与发展网络安全信息技术应用与发展网络安全信息技术应用与发展
  3. 所属分类:网络安全

    • 发布日期:2011-11-25
    • 文件大小:1mb
    • 提供者:google010
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立*网站或匿名的个人*网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:24mb
    • 提供者:cat_coder
  1. 网络安全信息技术应用与发展

  2. 网络安全信息技术应用与发展
  3. 所属分类:教育

    • 发布日期:2013-12-19
    • 文件大小:67kb
    • 提供者:u013029071
  1. 技术与应用

  2. 年来,随着人工智能的发展,机器学习已经广泛应用于各行各业中,如语言识别、文本分类、智能推荐、网络安全、物联网等。然而,对于绝大部分非数学专业出身的人而言, 谈到机器学习,就会被大量的数学公式吓到退避三舍。实际上,随着计算机与信息技术的快速发展,越来越多的人仅需要会使用机器学习这一工具即可
  3. 所属分类:其它

    • 发布日期:2017-12-15
    • 文件大小:42kb
    • 提供者:chenronglei226
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:47mb
    • 提供者:lzmnxtel
  1. 大唐电信集团5g网络安全白皮书

  2. 大唐电信集团5g网络安全白皮书,5G提供数据、连接和基于场景的服务,人、物与网络高度融合的场景化时代即将 来临。现实空间与网络空间交织发展,安全成为支撑5G健康发展的关键要素。 面向信息消费、工业生产、互联网金融、教育医疗、智能交通和公共管理等典型 应用场景,5G网络需要提供安全可靠的网络通信和服务平台,并能够保护用户隐私, 同时支持国家和社会维护网络空间秩序。在传统接入安全、传输安全基础上,5G需要 实现网络空间与现实空间的有效映射,提供满足不同应用场景的多级别安全保证,网 络实体自身具备安
  3. 所属分类:互联网

    • 发布日期:2018-07-09
    • 文件大小:1mb
    • 提供者:wcx1293296315
  1. 计算机网络安全隐患与防范策略的探讨.doc

  2. 摘  要 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略
  3. 所属分类:网络安全

    • 发布日期:2020-04-25
    • 文件大小:33kb
    • 提供者:a13677972680
  1. 感知矿山物联网愿景与发展趋势

  2. 给出了矿山物联网的愿景,即实现矿山物与物相连,减少甚至消除监测盲区,运用云计算和大数据技术提取有用的监测信息,真正实现本质安全矿山;从技术和服务模式2个方面梳理了矿山物联网的发展趋势,阐述了雾计算技术、网络分形结构、矿山物体的本体描述与知识化、云计算与大数据技术等概念及其在矿山物联网中的应用与发展,对协同工作模式和购买服务模式进行了展望。
  3. 所属分类:其它

    • 发布日期:2020-04-23
    • 文件大小:236kb
    • 提供者:weixin_38537941
  1. 基于约束关系的角色访问控制技术研究与改进.caj

  2. 随着网络技术与信息技术的发展,信息系统的安全性与效率越来越被重视。基于角色的访 问控制技术已经成为一种重要的保证系统安全性的技术,新兴的信息技术和应用也对系统安全 性和灵活性提出了挑战。对此,本文试图从约束关系出发,对角色访问控制展开讨论和研究。
  3. 所属分类:其它

    • 发布日期:2020-04-08
    • 文件大小:1mb
    • 提供者:Spaceclimber
  1. 关于开展电子政务网络及信息安全调查的通知

  2. 成都市电子政务外网是覆盖我市市级各部门、区(市)县的重要网络基础设施,承载着工商、地税、统计、防汛、卫生等多个纵向行业专网、成都市企业信用系统、成都市企业基础信息共享与交换系统、网上和实体政务大厅信息化系统、互联网访问、跨部门信息交换等重要应用,随着接入部门和应用的迅速增多,网络管理与信息安全问题日渐重要。全面掌握网络及信息安全保障情况,建立全网基础资料数据库,是加强电子政务外网网络管理和信息安全保障工作的基础,为此我办将组织技术力量针对网络光纤资源、骨干节点、接入用户等开展全方位的网络和信息安
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:123kb
    • 提供者:weixin_38665122
  1. 区块链安全白皮书-技术应用篇.pdf

  2. 本白皮书版权属于中国信息通信研究院和中国通信标准化协会。本白皮书从网络安全的视角,客观审视区块链技术发展和应用情况,分析探讨区块链技术应用分层架构、安全风险和应对框架,给出关于促进区块链技术安全应用的若干建议,希望与业界分享,切实提升区块链技术发展应用安全性。
  3. 所属分类:其它

    • 发布日期:2020-02-13
    • 文件大小:4mb
    • 提供者:biggoodbobo
  1. 计算机网络的安全防护与发展

  2. 随着计算机网络技术飞速发展,计算机网络已经广泛应用于政治、军事、商业等各个领域,它与人们的生活越来越紧密,因此而带来的计算机网络安全问题也就越来越突出。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏,最后论述了网络安全技术发展情况。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:124kb
    • 提供者:weixin_38660058
  1. 2020网络安全先进技术与应用发展系列报告.pdf

  2. 数字新时代正在加速全面到来,网络环境变得更加 多元、人员变得更复杂、接入方式多种多样,网络边界逐渐模糊甚 至消失,同时伴随着企业数据的激增。发展与安全,已成为深度融 合、不可分离的一体之两面。在数字化浪潮的背景下,网络信息安 全必须应需而变、应时而变、应势而变。
  3. 所属分类:网络安全

    • 发布日期:2020-07-14
    • 文件大小:2mb
    • 提供者:quanquanwin
  1. 《网络安全先进技术与应用发展系列报告——零信任技术(2020年)》

  2. 来源:中国信通院、奇安信科技。 随着全球数字化转型的逐渐深入,在“云大物移智工”等技术发展支撑下,零信任从原型概念加速演进,成为新一代信息技术安全架构。
  3. 所属分类:网络安全

  1. 2020北京网络安全大会.rar

  2. 北京网络安全大会(BCS)是立足北京、辐射全球的国际化网络安全产业盛会,由奇安信集团与中国互联网协会、中国网络空间安全协会、中国通信学会、中国友谊促进会联合举办,中国电子信息产业集团有限公司(CEC)担任指导单位。大会以“全球网络安全 倾听北京声音”为立意,着眼数字化、网络化、智能化的时代背景,充分发挥北京科技之都、创新之都的资源优势,聚焦当前与未来网络安全产业发展、国际合作、资本创投、前沿技术、新场景应用和人才培养,搭建政、产、企、资、学、用等多方参与的世界级交流合作平台。
  3. 所属分类:网络攻防

    • 发布日期:2020-09-12
    • 文件大小:530mb
    • 提供者:qingyu3044
  1. 通信与网络中的网络安全促使下一代防火墙技术的发展

  2. 随着信息化加速的发展,日益猖獗的计算机黑客经常会在计算机网络上想方设法盗取银行的资产。然而,当今一种专门从事阻止黑客侵入银行计算机系统的防护系统也正在和网络上的这种违法行为进行着斗争。计算机安全专家杰克·斯坦福(哈里森·福特)便是从事这一行业的人。中小企对网络的信息安全也越来越关心。火墙仍是很多单位最重要的安全设备之一。   状态检测的问题在于它仅重视端口和IP地址。端口就像电路断路器一样:在重要的流量流过时,用它作为过滤标准显得过于笨拙。而且,IP地址没有与用户绑定,使得用户可以用一种完全不
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:76kb
    • 提供者:weixin_38655878
« 12 3 4 5 6 7 8 9 10 ... 27 »