您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络法课件IT law

  2. 第一章 Network Security, Administration&Fraud 第一节 网络安全、管制 第二节 网络诈骗犯罪
  3. 所属分类:电子商务

    • 发布日期:2011-06-12
    • 文件大小:781kb
    • 提供者:chenyi1003
  1. 网络案例与道德评析研究

  2. 随着信息技术的迅猛发展,互联网以一种前所未有的趋势改变着我们生活的方方面面。近年来我国不断加大网络建设,尤其是高校网络建设的投入。网络在极大地方便人们生活的同时也带来许多负面影响,比如近些年盛行的“网络诈骗”、“人肉搜索”、“各种门事件”、“网络抄袭”等,这类事件的发生不断冲击人们的道德底线,我们不禁深深思考到底谁应该为此负责。
  3. 所属分类:其它

    • 发布日期:2013-05-28
    • 文件大小:41kb
    • 提供者:gaolvcha2012
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立*网站或匿名的个人*网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:24mb
    • 提供者:cat_coder
  1. 系统网络与信息安全总体策略

  2. 系统网络与信息安全总体策略(模板) 1.1 简介 **信息系统相关信息和支撑系统、程序等,不论它们以何种形式存在,均是**信息系统的关键资产。信息的可用性、完整性和机密性是信息安全的基本要素,关系到****的形象和***网络的持续运行。因此,必须保护这些资产不受威胁侵害(威胁可能来自各个方面,如网络诈骗、侦探、病毒或黑客,自然灾害等)。定义和监督执行**信息系统网络与信息安全总体策略是网络与信息安全管理部门的职责。 ****信息系统是存储、传输、处理大量关于**业务关键信息的系统。这些信息受国
  3. 所属分类:网络安全

    • 发布日期:2014-11-21
    • 文件大小:232kb
    • 提供者:weilai0001
  1. 系统网络与信息安全管理岗位及其职责

  2. 1.1 简介 **信息系统相关信息和支撑系统、程序等,不论它们以何种形式存在,均是**信息系统的关键资产。信息的可用性、完整性和机密性是信息安全的基本要素,关系到****的形象和***网络的持续运行。因此,必须保护这些资产不受威胁侵害(威胁可能来自各个方面,如网络诈骗、侦探、病毒或黑客,自然灾害等)。定义和监督执行**信息系统网络与信息安全总体策略是网络与信息安全管理部门的职责。 ****信息系统是存储、传输、处理大量关于**业务关键信息的系统。这些信息受国家法律保护,必须保证其安全。确保**
  3. 所属分类:网络安全

    • 发布日期:2014-11-21
    • 文件大小:89kb
    • 提供者:weilai0001
  1. 你的数据安全吗.pptx

  2. 作品简介: 网络安全是当今一个热门话题,本节课结合具体实例,从心理学、社工学角度,带领大家深入浅出,了解简单的网络骗局,希望能提高大家警惕。
  3. 所属分类:网络安全

    • 发布日期:2016-06-11
    • 文件大小:3mb
    • 提供者:u011025681
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:47mb
    • 提供者:lzmnxtel
  1. 疫情防控期间电信网络诈骗防范治理优秀案例汇编.pdf

  2. 疫情防控期间电信网络诈骗防范治理优秀案例汇编
  3. 所属分类:电信

  1. 应用于校园网络的多家防火墙性能评说

  2. 适合于校园的硬件防火墙必需具备很强的防黑能力和入侵监控能力,这也是硬件防火墙的基本特征。目前网络黑客攻击的主要手段有DOS(DDOS)攻击,IP地址欺骗,特洛伊*,口令字攻击,邮件诈骗等。这些攻击方式不光来自外部网络,也来自内部网络。适合于校园的硬件防火墙必须要具有防止这些外网和内网攻击的能力。硬件防火墙是由软件和硬件组成,其中的软件提供了升级功能,这样就能帮助我们修补不断发现的漏洞。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:37kb
    • 提供者:weixin_38729108
  1. 数据挖掘在语音诈骗防控领域的创新应用

  2. 电话诈骗频发,诈骗手段多样化,对国民经济造成极大损失。而运营商的伪号及虚假诈骗呼叫的监控管理存在监控手段落后、不能精准识别异常号码属性、预警体系不健全等问题,致使客户投诉问题突出、 企业运营压力大。在深入研究通信诈骗渠道关键环节的基础上,使用用户行为分析和大数据挖掘技术,建 立语音诈骗防控体系,很好地适用于甄别、跟踪和定位虚假呼叫,有效实现网络净化、提质增效、促企业增收。
  3. 所属分类:算法与数据结构

    • 发布日期:2020-02-26
    • 文件大小:783kb
    • 提供者:u013727313
  1. 通信行业:电信网络诈骗治理与人工智能应用白皮书(2019年).pdf

  2. 技术创新是一把双刃剑,人工智能技术在不断促进防范治理技术 发展和进步的同时,也开始被诈骗分子所利用,带来了一定程度的风 险隐患。特别是随着基于人工智能的“深度伪造”、群聊群控等诈骗 手法的传播和应用,这些风险被进一步集聚、放大,引起了社会各界 的关注。
  3. 所属分类:咨询

  1. 电信网络诈骗治理与人工智能应用白皮书(2019年).pdf

  2. 电信网络诈骗治理与人工智能应用白皮书(2019年).pdf,是工信部权威出品,是非常好的参考资料也是最好的学习资料,完成指得下载和收藏以待备用
  3. 所属分类:机器学习

    • 发布日期:2019-12-30
    • 文件大小:871kb
    • 提供者:u010736573
  1. 电信网络诈骗治理与人工智能应用白皮书(2019年)

  2. 本白皮书结合当前电信网络诈骗防范治理工作实践情况和人工智能技术的发展应用,系统梳理人工智能在治理工作中的积极影响及技术实践应用,同时剖析人工智能不当使用为治理工作带来的风险挑战,在总结国内外电信网络诈骗治理现状的基础上,深入分析当前人工智能背景下治理工作的趋势走向和问题短板并研究提出对应的措施建议。
  3. 所属分类:深度学习

    • 发布日期:2019-12-30
    • 文件大小:872kb
    • 提供者:weixin_43013822
  1. 网络安全意识培训.pptx

  2. 2020国家第7界网络安全宣传周宣传资料,PPT安全意识培训,从安全上网、办公安全、谨防诈骗等方面,阐述安全意识的作用及意义。
  3. 所属分类:网络安全

    • 发布日期:2020-09-17
    • 文件大小:16mb
    • 提供者:luoquanluoquan
  1. cybercrime-papers:有关网络犯罪的最新学术论文-源码

  2. 学术网络犯罪论文 最近有关网络犯罪的学术论文。 所有论文均根据会议名称和出版年份进行排序。 欢迎将更多已发表的论文添加到此列表中。 会议列表 USENIX安全 2021年 [对dApp的攻击] 2020年 [威胁情报] [网络钓鱼]网络钓鱼 [网络钓鱼]从 2019年 [诈骗] [Cryptojacking] [基础设施]基础 2018年 [刷卡分离器] [深色术语] [匿名市场] 2015年 [社会工程] 万维网 2020年 [Cryptojacking] 2019年 [Crypto
  3. 所属分类:其它

  1. 2020年网络诈骗治理报告.pdf

  2. 2020年网络诈骗治理报告.pdf
  3. 所属分类:互联网

  1. 机器学习必知的八大神经网络架构

  2. 有些任务直接编码较为复杂,我们不能处理所有的细微之处和简单编码,因此,机器学习很有必要。相反,我们向机器学习算法提供大量数据,让算法不断探索数据并构建模型来解决问题。比如:在新的杂乱照明场景内,从新的角度识别三维物体;编写一个计算信用卡交易诈骗概率的程序。机器学习方法如下:它没有为每个特定的任务编写相应的程序,而是收集大量事例,为给定输入指定正确输出。算法利用这些事例产生程序。该程序与手写程序不同,可能包含数百万的数据量,也适用于新事例以及训练过的数据。若数据改变,程序在新数据上训练且被更新。大
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:722kb
    • 提供者:weixin_38751537
  1. 网络钓鱼名单:PhishFort维护的黑名单和白名单-源码

  2. PhishFort反网络钓鱼列表 该存储库包含由维护的域的黑名单和白名单。 PhishFort Protect浏览器插件( , )以及许多第三方浏览器插件和服务使用这些列表来保护其用户免受加密网络钓鱼攻击和诈骗的侵害。
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:248kb
    • 提供者:weixin_42129412
  1. 机器学习必知的八大神经网络架构

  2. 有些任务直接编码较为复杂,我们不能处理所有的细微之处和简单编码,因此,机器学习很有必要。相反,我们向机器学习算法提供大量数据,让算法不断探索数据并构建模型来解决问题。比如:在新的杂乱照明场景内,从新的角度识别三维物体;编写一个计算信用卡交易诈骗概率的程序。机器学习方法如下:它没有为每个特定的任务编写相应的程序,而是收集大量事例,为给定输入指定正确输出。算法利用这些事例产生程序。该程序与手写程序不同,可能包含数百万的数据量,也适用于新事例以及训练过的数据。若数据改变,程序在新数据上训练且被更新。大
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:722kb
    • 提供者:weixin_38567956
  1. 预防电信网络诈骗下载PPT模板

  2. 这是一套预防电信网络诈骗PPT模板,共46张; 幻灯片模板,使用了动态图文排版方式设计制作。利用PPT演示方面的优势,让人提高网络安全意识。 预防电信网络诈骗PPT目录: 一、什么是电信诈骗? 二、电信诈骗的常见形式 三、如何识别防范电信诈骗? 四、上当后
  3. 所属分类:其它

« 12 3 »