点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 保密信息
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息隐藏+delphi
用delphi编写的信息隐藏代码,目前只支持.bmp格式。采用的是猫脸变换,然后嵌入到图像的低位中。 如果你有一些想保密的图片的话,就用本程序帮助你实现保密,让其他人看不到。
所属分类:
Delphi
发布日期:2009-12-30
文件大小:483328
提供者:
panda_rong
产品销售管理系统(现代信息管理系统学科课程设计)
一、概述 二、系统分析 1、需求分析 2、可行性分析 三、总体设计 1、项目规划 2、系统功能结构图 3、数据流程调查和分析 4、系统的逻辑模型 1、系统目标 2、系统数据流程图 3、数据字典 1) 数据项的定义 2) 数据流的定义 3) 数据存储的定义 4) 处理逻辑的定义 四、系统代码设计 五、系统物理配置方案设计 六、数据库结构设计 1、E-R模式 2、逻辑结构设计 3、 数据表的设计 4、输入设计 5、输出设计 七、程序模块设计说明 八、安全保密设计 九、管理信息系统的实现
所属分类:
专业指导
发布日期:2009-12-30
文件大小:225280
提供者:
mishina
信息技术 审计指南
控制的IT过程: 定义战略性的IT规划 满足的业务需求: 既要谋求信息技术机遇和IT业务需求的最佳平衡,又要确保其进一步地完成 实现路线: 在定期从事的战略规划编制过程中,要逐渐形成长期的计划,长期的计划应定期地转化成设置清晰并 具体到短期目的的操作计划 需要考虑的事项: 企业的业务发展战略 IT如何支持业务目标的明确定义 技术解决方案和当前基础设施的详细清单 追踪技术市场 适时的可行性研究和现实性检查 已有系统的评估 在风险、进入市场的时机、质量方面,企业所处的位置 需要高级管理层出钱、支持
所属分类:
专业指导
发布日期:2010-01-02
文件大小:580608
提供者:
swetchine
信息安全与保密概论(华中科技大学)ppt1
信息安全的概况 密码学 古典密码 现代密码 公钥密码 密钥管理 PKI 访问控制
所属分类:
专业指导
发布日期:2010-01-26
文件大小:457728
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt3
古典密码特点 使用置换或移位 容易破解 安全性基于算法的保密
所属分类:
其它
发布日期:2010-01-26
文件大小:763904
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt复习
1、信息安全的基本概念 三个基本问题 基本手段 相关理论 2、计算机信息系统安全评估标准 可信计算机系统评估准则 我国相关标准
所属分类:
系统安全
发布日期:2010-01-26
文件大小:366592
提供者:
xxyymm814
政务信息网络多层次安全保密系统方案设计
政务信息网络多层次安全保密系统方案设计+.+.+.
所属分类:
网络基础
发布日期:2010-03-18
文件大小:7340032
提供者:
zjunjie
计算机信息安全保密产品演示
随着计算机的网络化和全球化,人们日常生活进入了高速信息化时代。然而信息的高速发展除了提供人们方便的同时,也带来了安全方面的问题。
所属分类:
网络基础
发布日期:2010-05-20
文件大小:97280
提供者:
jishichen0512
信息安全与保密规定PPT
信息安全与保密规定 信息与信息系统 计算机与网络信息安全
所属分类:
网络基础
发布日期:2010-06-22
文件大小:1048576
提供者:
HNZXXJH
涉密信息检查与取证工具
涉密信息检查与取证工具 应付保密检查 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内
所属分类:
网络基础
发布日期:2010-08-31
文件大小:329728
提供者:
ktzrkt
EWB 仿真混沌保密电路
兰州大学信息科学与工程学院 混沌保密电路的论文一篇
所属分类:
嵌入式
发布日期:2010-09-07
文件大小:260096
提供者:
zhouxxfcj
网络与信息安全防范体系技术白皮书
网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成
所属分类:
网络基础
发布日期:2010-09-23
文件大小:250880
提供者:
theovg
计算机局域网的保密——陈俊华 江锋
阐述了局域网信息保密的重要性, 提供了采取措施的方法, 为局域网的保密提供了参考方案。
所属分类:
专业指导
发布日期:2010-09-27
文件大小:184320
提供者:
yongbuyanbao
信息安全技术考试试题
一、名词解析(共20分) 1、三层交换技术 2、TCP 3、黑客 4、木马 5、DES密码 二、TCP/IP的结构及功能?(10分) 三、防火墙的体系结构分类及其特点?(10分) 四、设计一个整体防病毒的解决方案?(10分) 五、计算机系统安全对于不同的观察者来说,具有不同的侧重点。从以下观察者的角度说明他们对关心的安全问题是什么:个人用户、企业用户、网络管理员、安全保密部门和国家行政部门、网络警察 ?(10分)
所属分类:
网络攻防
发布日期:2010-11-01
文件大小:69632
提供者:
jjyy198906
PGP实验 软件 实验报告 信息安全保密
PGP实验 软件 实验报告 信息安全保密
所属分类:
专业指导
发布日期:2010-11-25
文件大小:8388608
提供者:
chengcheng222e
信息安全概论大纲 自学考试
信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
所属分类:
网络基础
发布日期:2010-12-08
文件大小:104448
提供者:
o112211520
信息隐藏技术课程ppt
信息隐藏是一门新兴的学科,是与密码学、多媒体、计算机网络紧密相关的交叉学科,它通过将秘密信息隐藏在其他消息之中达到隐匿消息存在的目的,其在版权保护、保密通信等领域都具有广泛的应用价值。
所属分类:
网络基础
发布日期:2010-12-26
文件大小:11534336
提供者:
zn30000
计算机网络信息管理制度(拿来即用)--很全面
非常全面的信息管理制度,内容涉及到计算机硬件,服务器,网络,保密制度,权限,软件等,mis管理系统等。 覆盖全面,拿来修改即用。
所属分类:
网络基础
发布日期:2011-02-11
文件大小:152576
提供者:
xiaoqiq306
JSP企业员工信息管理系统论文
在当今社会,互联网空前的发展,给人们的工作和生活带来了极大的便利和高效,信息化,电子化已经成为节约运营成本,提高工作效率的首选。考虑到当前大量企业的企业员工管理尚处于手工作业阶段,不但效率低下,还常常因为管理的不慎而出现纰漏。因此根据部分企业提供的需求,设计此企业企业员工管理系统,以帮助企业达到企业员工管理办公自动化、节约管理成本、提高企业工作效率的目的。 根据实际需求,“企业员工信息管理系统”项目采用模块化的设计思想,在Windows XP操作系统环境下,搭建JSP运行环境JDK+TOMCA
所属分类:
Java
发布日期:2011-03-07
文件大小:1048576
提供者:
clin19881150
网络信息安全自主学习建议
第一章 要求掌握以下内容:信息安全与信息对抗,信息的安全需求,网络信息安全的层次性,信息对抗的阶段性,信息安全概念与技术的发展,单机系统的信息保密阶段,网络信息安全阶段。 第二章 重点掌握以下内容,对称密钥密码系统,公钥密码系统,散列函数,密码技术的应用,数据加密,鉴别协议,消息完整性协议,公开密钥分发。 第三章
所属分类:
网络基础
发布日期:2011-03-09
文件大小:27648
提供者:
huanle_2008
«
1
2
3
4
5
6
7
8
9
10
...
46
»