您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络信息安全课件 进行信息安全评估 建立信息安全机制

  2. 1、信息安全概述 2、密码技术简介 3、访问控制原理 4、信息流控制原理 5、信息系统安全性评价 6、计算机系统安全(包括硬件与环境安全、操作系统安全、程序系统安全) 7、网络安全 8、数据库安全
  3. 所属分类:系统安全

    • 发布日期:2009-09-28
    • 文件大小:1048576
    • 提供者:taotao1995
  1. 中国移动业务支撑网4A安全技术规范 boss

  2. 1 概述 7 1.1 范围 7 1.2 规范性引用文件 7 1.3 术语、定义和缩略语 7 2 综述 8 2.1 背景和现状分析 8 2.2 4A平台建设目标 9 2.3 4A平台管理范围 10 3 4A管理平台总体框架 11 4 4A管理平台功能要求 14 4.1 帐号管理 14 4.1.1 帐号管理的范围 14 4.1.2 帐号管理的内容 14 4.1.3 主帐号管理 14 4.1.4 从帐号管理 15 4.1.5 密码策略管理 15 4.2 认证管理 15 4.2.1 认证管理的范围 1
  3. 所属分类:Java

    • 发布日期:2010-03-30
    • 文件大小:2097152
    • 提供者:cyril_li
  1. 信息安全技术 信息系统安全等级保护基本要求.pdf

  2. 信息安全技术 信息系统安全等级保护基本要求.pdf
  3. 所属分类:系统安全

    • 发布日期:2010-06-17
    • 文件大小:484352
    • 提供者:bo306
  1. 信息安全技术考试试题

  2. 一、名词解析(共20分) 1、三层交换技术 2、TCP 3、黑客 4、木马 5、DES密码 二、TCP/IP的结构及功能?(10分) 三、防火墙的体系结构分类及其特点?(10分) 四、设计一个整体防病毒的解决方案?(10分) 五、计算机系统安全对于不同的观察者来说,具有不同的侧重点。从以下观察者的角度说明他们对关心的安全问题是什么:个人用户、企业用户、网络管理员、安全保密部门和国家行政部门、网络警察 ?(10分)
  3. 所属分类:网络攻防

    • 发布日期:2010-11-01
    • 文件大小:69632
    • 提供者:jjyy198906
  1. 计算机信息安全技术复习资料

  2. 填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
  3. 所属分类:其它

    • 发布日期:2011-01-04
    • 文件大小:31744
    • 提供者:unithree
  1. 某移动公司信息安全培训课件0

  2. 0、学习领导讲话 1、电信网络安全基础 2、TCPIP协议与应用 3、IP网络配置及路由协议 4、以太网技术及应用 5、信息安全概述 6、安全基础知识 7、操作安全 8、网络设备安全 9、业务连续性-灾难恢复 备用课件 10.技术与实验 11.应急处理
  3. 所属分类:网络基础

    • 发布日期:2011-01-06
    • 文件大小:775168
    • 提供者:oracle13i
  1. 某移动公司信息安全培训-1、电信网络安全基础

  2. 0、学习领导讲话 1、电信网络安全基础 2、TCPIP协议与应用 3、IP网络配置及路由协议 4、以太网技术及应用 5、信息安全概述 6、安全基础知识 7、操作安全 8、网络设备安全 9、业务连续性-灾难恢复 备用课件 10.技术与实验 11.应急处理
  3. 所属分类:网络基础

    • 发布日期:2011-01-06
    • 文件大小:2097152
    • 提供者:oracle13i
  1. 信息安全等级保护技术标准 备案相关文档

  2. 内含:1-计算机信息系统 安全等级保护划分准则 2-信息安全技术 信息系统安全等级保护实施指南 3-信息安全技术 信息系统安全保护等级定级指南 4-信息安全技术 信息系统安全等级保护基本要求 5-信息安全技术 信息系统安全等级保护测评要求 6-信息安全技术 信息系统安全等级保护测评过程指南 7-信息系统等级保护安全设计技术要求 备案表等......
  3. 所属分类:系统安全

    • 发布日期:2016-10-12
    • 文件大小:3145728
    • 提供者:dylan091
  1. 4-信息安全技术 信息系统安全等级保护基本要求

  2. 4-信息安全技术 信息系统安全等级保护基本要求.pdf。。。
  3. 所属分类:咨询

    • 发布日期:2018-04-28
    • 文件大小:458752
    • 提供者:wwyqq
  1. 4-信息安全技术 信息系统安全等级保护基本要求1.0.pdf

  2. 等级保护,4-信息安全技术 信息系统安全等级保护基本要求1.0
  3. 所属分类:其它

    • 发布日期:2019-07-29
    • 文件大小:766976
    • 提供者:zzkkoo8
  1. 信息安全技术网络安全等级保护.rar

  2. 等保2.0相关资料,包含: 1、GBT 18336.3-2001 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求 2、GBT 19716-2005 信息技术 信息安全管理实用规则 3、GBT 20269-2006 信息安全技术 信息系统安全管理要求 4、GBT 20270-2006 信息安全技术 网络基础安全技术要求 5、GBT 20271-2006 信息安全技术 信息系统通用安全技术要求 6、GBT 20272-2006 信息安全技术 操作系统安全技术要求 7、GBT 20
  3. 所属分类:系统安全

    • 发布日期:2020-05-20
    • 文件大小:33554432
    • 提供者:wenhuizl
  1. 《信息安全技术 基于信息流的关键信息基础设施边界确定方法》(征求意见稿)【2019.4.21】.pdf

  2. 本标准描述了关键信息基础设施组成结构和关键信息基础设施边界识别原理, 给出了关键信息基础 设施边界识别模型, 规范了关键信息基础设施边界识别的流程、 方法和要求, 为关键信息基础设施边界识别工作提供一种方法性指南。 本标准适用于关键信息基础设施保护工作部门、关键信息基础设施运营者识别关键信息基础设施边 界, 明确保护对象, 确定保护范围, 进而实施重点保护。
  3. 所属分类:系统安全

    • 发布日期:2020-03-18
    • 文件大小:864256
    • 提供者:qqvsdd
  1. 《信息安全技术 关键信息基础设施网络安全保护基本要求》(征求意见稿)【2019.4.15】.pdf

  2. 本文档为关键信息基础设施网络安全保护基本要求的征求意见稿,2019年4月15日版本,对比送审稿可以看出编制组思路。
  3. 所属分类:系统安全

    • 发布日期:2020-03-18
    • 文件大小:508928
    • 提供者:qqvsdd
  1. 《信息安全技术 关键信息基础设施安全控制措施》(征求意见稿)【2019.4.12】.pdf

  2. 本标准规定了关键信息基础设施运营者在风险识别、安全保护、评估检测、检测预警、应急处置等环节实现的安全控制措施。 本标准为20189.4.12征求意见稿
  3. 所属分类:系统安全

    • 发布日期:2020-03-18
    • 文件大小:1035264
    • 提供者:qqvsdd
  1. GB∕T 35273-2020 信息安全技术 个人信息安全规范(报批稿).pdf

  2. 本规定替代了GB/T 35273-2017 信息安全技术 个人信息安全规范,与GB/T 35273-2017相比有以下变化: 1、增加了"多项业务功能的自主选择" 2、增加了"用户画像的使用权限" 3、增加了"第三方接入管理" 4、增加了"基于不用业务目所收集个人信息的汇聚融合" 。。。。 等其他
  3. 所属分类:网络安全

    • 发布日期:2020-03-08
    • 文件大小:22020096
    • 提供者:qqvsdd
  1. 国标 20986-2007 信息安全技术 信息安全事件分类分级指南.rar

  2. 信息安全事件的防范和处置是国家信息安全保障体系中的重要环节,也是重要的工作内容。信息安全事件的分类分级是快速有效处置信息安全事件的基础之一。本指导性技术文件编制的目的是: 1) 促进安全事件信息的交流和共享; 2) 提高安全事件通报和应急处理的自动化程度; 3) 提高安全事件通报和应急处理的效率和效果; 4) 利于安全事件的统计分析; 5) 利于安全事件严重程度的确定。
  3. 所属分类:咨询

    • 发布日期:2020-06-02
    • 文件大小:307200
    • 提供者:qq_39952423
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:828416
    • 提供者:qq_42185999
  1. GB∕Z 24294.4-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第4部分:终端安全防护.pdf

  2. 该部分适用于没有电子政务外网专线或没有租用通信网络专线条件的组织机构,基于互联网开展不涉及国家秘密的电子政务信息安全建设,为管理人员、工程技术人员、信息安全产品提供者进行信息安全建设提供管理和技术参考,涉及国家秘密,或所存储、处理、传输信息汇聚后可能涉及国家秘密的,按照国家保密规定和标准执行。
  3. 所属分类:电子政务

    • 发布日期:2020-08-02
    • 文件大小:3145728
    • 提供者:qqvsdd
  1. 信息安全行业报告:强者愈强

  2. 十三五期间,政府对信息安全的重视程度、战略定位大幅提升。先后于2017年 6月实施《网络安全法》(首次立法)、于2017年7月发布《关键信息基础设施安全 保护条例(征求意见稿)》,于2019年5月发布《信息安全技术网络安全等级保护 基本要求》(等保2.0)。未来几年,由于《网络安全法》及相关条例落地、等保2.0 的实施,客户对安全愈加重视,行业投入加大是趋势。短期的变化体现在: 《中央企业负责人经营业绩考核办法》于19年4月1日实施,将网络安全纳 入央企负责人考核内容,可以理解成安全责任从信息部
  3. 所属分类:其它

    • 发布日期:2021-03-24
    • 文件大小:1048576
    • 提供者:weixin_38691319
  1. 4《信息安全技术 基于生物特征识别的移动智能终端身份鉴别技术框架》征求意见稿.zip

  2. 《信息安全技术 基于生物特征识别的移动智能终端身份鉴别技术框架》
  3. 所属分类:网络安全

    • 发布日期:2021-03-02
    • 文件大小:151552
    • 提供者:HuDieLanHuaYu
« 12 3 4 5 6 7 8 9 10 ... 50 »