点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 保密信息
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
XX所计算机保密管理细则
根据XX所《计算机和信息系统管理规定(试行)》中的第二条至第十五条之规定,制订本细则。 为确保制度规定的有关涉密计算机安全保密要求和措施得到贯彻实施,本细则规定了涉密计算机(含涉密便携计算机)、中间机、存储介质的安全使用要求,是我所必须遵守的强制要求。
所属分类:
网络安全
发布日期:2011-03-23
文件大小:221184
提供者:
luciferzhao
基于KDC的保密通信系统设计与实现
通信的双方,要想保证信息的安全传送,必须采用信息加密机制。在单密钥体制中,双方通信需要共同的密钥。在一个通信网络中,若有多个通信端,则每一个都需拥有和其它端点通信的不同的密钥,其密钥的管理和生成是一个很大问题。为此,在一个通信网络中,开辟一个大家都信任的密钥分配中心KDC(Key distribution center),每一个客户(X)与KDC拥有一个共享密钥( 主密钥Kx)。当客户A方想与另外一方B进行通信时,A首先要连接KDC,用以申请和B通信的会话密钥(KS),成功后再与B进行通信,B
所属分类:
网络安全
发布日期:2011-03-29
文件大小:115712
提供者:
shidajun
欺骗的艺术--信息安全和保密
欺骗的艺术--信息安全和保密.pdf给需要它的人共享一下,我觉得还不错。。
所属分类:
其它
发布日期:2011-06-25
文件大小:368640
提供者:
coody1217
DES + RSA (信息安全与保密—能运行)源代码
基于信息安全与保密课程的,能运行的DES + RSA系统的源代码。
所属分类:
网络安全
发布日期:2011-06-29
文件大小:116736
提供者:
xiaoyaozaitiankong
软件工程设计--学生信息管理系统
学生信息管理系统 项目名称,项目背景,模块设计,代码设计,安全保密设计,维护设计,可行性分析报告,需求分析,数据库设计等等,详细的软件工程设计,老师给了80分哦!
所属分类:
其它
发布日期:2011-07-06
文件大小:351232
提供者:
chjfanny
PSTN的语音保密通信方法
随着现代通信技术的发展,人们对PSTN除高质量、多功能的要求外,也越来越重视通信内容的保密和信 息的安全传输。本文对现行的几种主要的基于PSTN的语音保密方法做了简要介绍,并对保密通信的未来发展趋势 给出了自己的一些看法。
所属分类:
网络安全
发布日期:2011-08-23
文件大小:244736
提供者:
a116509572
基于DCT和DWT域的音频信息隐藏算法
:提出了一种基于DCT域和DWT域的音频信息隐藏算法。该算法充分利用了离散小波变换的多分辨率特性和离散 余弦变换的能量压缩能力,通过量化的方法把保密语音信息隐藏到原始的载体音频中,在保密语音的提取过程中不需要原 始音频信号的参与。仿真试验表明,该算法的鲁棒性和不可感知性比单独采用DCT变换或DWT变换更好。
所属分类:
其它
发布日期:2011-08-26
文件大小:191488
提供者:
a116509572
VB源代码:提取硬盘信息
能够提取本机的硬盘信息,对于保密编程非常有用
所属分类:
VB
发布日期:2011-09-05
文件大小:8192
提供者:
qingyun242
XX集团公司信息部(IT部)管理制度
PDF文档 打开密码20111027. 本制度分为总则、软硬件使用管理、公共系统管理、采购管理、保密管理和附则八大部分。 本文档仅供参考。
所属分类:
IT管理
发布日期:2011-10-27
文件大小:138240
提供者:
myhuiyu
超市销售管理信息系统毕业论文
摘要 1 Abstract 2 第1章 绪论 3 1.1系统的开发背景 3 1.2系统开发的现状 3 1.2.1我国销售管理信息系统的现状 3 1.2.2永昌隆超市的现状分析 4 1.3系统开发的目的 4 1.4系统研究的意义 5 第2章 可行性分析 5 2.1技术可行性分析 6 2.2经济可行性分析 6 2.2.1 支出 6 2.2.2 收益 7 2.2.3 投资回收期 7 2.3操作可行性 7 2.4社会可行性分析 7 2.5法律可行性 8 2.6可行性研究的结论结论 8 第3章:需求分析
所属分类:
其它
发布日期:2011-11-21
文件大小:691200
提供者:
ilxtzf
浅析电子文档的安全管理实现
数据是网络安全的核心问题,而电子文档又是数据的常用载体,因此对电子文档的保护也就 成为信息系统防护的重点内容之一。电子文档的安全防护并非由单一的手段来实现,因为电子文档的产 生、存储、使用是一个动态的过程,涉及多方面安全管理技术,因此需要通过多种手段来实现文档的安 全管理。
所属分类:
其它
发布日期:2012-02-03
文件大小:1048576
提供者:
hong0793
Rabin密码保密通信软件(中南大学本科生毕业论文)
本文对Rabin密码保密通信软件进行了研究。简单介绍了信息安全技术现状及研究意义,讨论了公钥密码系统和Rabin密码系统及其涉及到的算法,包括大整数的实现、蒙格马利快速幂模运算、Miller-Rabin素性检测法、扩展的欧几里德算法。着重讨论了Rabin密码系统的方案设计以及Winsock通信技术。最后讲解了Rabin密码系统在保密通信中的应用,初步完成了大模数Rabin密码保密通信软件的设计。
所属分类:
其它
发布日期:2008-06-13
文件大小:596992
提供者:
hotmaster
RG涉密信息自检查工具2011
本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: 1. 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 2. 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 3. 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净
所属分类:
系统安全
发布日期:2012-03-07
文件大小:384000
提供者:
eeroo88
信息安全概论课后习题答案
第1章 绪论第2章 信息保密技术第3章 信息认证技术第4章 密钥管理技术第5章 访问控制技术第6章 数据库安全第7章 网络安全技术第8章 信息安全标准第9章 信息安全的管理
所属分类:
网络管理
发布日期:2012-03-11
文件大小:109568
提供者:
jdk_jia
信息安全与保密管理专业概述
信息安全与保密管理专业概述
所属分类:
专业指导
发布日期:2012-03-11
文件大小:3145728
提供者:
jiu468085444
构建海洋科研机构信息安全保密技术防范体系
这是一篇关于国家海洋科研机构信息安全保密技术防范措施的论文
所属分类:
网络安全
发布日期:2012-03-23
文件大小:306176
提供者:
zxr957034573
RG存储介质信息消除工具
存储介质信息消除工具应用完善的数据消除算法,严格按照BMB21-2007《涉及国家秘密的载体销毁与信息消除安全保密要求》标准,能够灵活的实现对存储介质中的数据进行完全擦除,不留痕迹,是我国各级政府、军工保密信息化建设以及各企业中不可缺少的工具。 数据一旦执行消除操作,专业的数据恢复工具也无法对其进行恢复,彻底解决用户的后顾之忧。同时不损坏存储介质,是国内先进的非暴力信息消除工具,可以有效降低用户的存储成本。可以对各种硬盘、软盘、U 盘、存储卡等进行数据粉碎,并且支持多种的磁盘分区格式,包括
所属分类:
系统安全
发布日期:2012-04-26
文件大小:318464
提供者:
saikm
信息系统的安全与保密报告(有各程序源代码)
这是信息系统的安全与保密报告,文档包含有欧几里德算法,RSA算法,中国剩余定理,vigenmere,DES算法等算法的源代码,以及运行截图。
所属分类:
C/C++
发布日期:2012-04-29
文件大小:188416
提供者:
dz502753398
RG涉密信息检查与取证工具
RG涉密信息检查与取证工具适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者
所属分类:
系统安全
发布日期:2012-06-08
文件大小:330752
提供者:
fybgl
时代亿信 安全保密邮件产品
时代亿信安全保密邮件产品从邮件本身、邮件传输、邮件存储、权限控制等多方面出发,为政府部门及企事业单位提供安全、可控、便捷的信息传输功能,满足工作资料内部安全传递、存储及对外交流的需要。
所属分类:
网络安全
发布日期:2012-07-12
文件大小:115712
提供者:
shidaiyixin1
«
1
2
3
4
5
6
7
8
9
10
...
46
»