您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. XX所计算机保密管理细则

  2. 根据XX所《计算机和信息系统管理规定(试行)》中的第二条至第十五条之规定,制订本细则。 为确保制度规定的有关涉密计算机安全保密要求和措施得到贯彻实施,本细则规定了涉密计算机(含涉密便携计算机)、中间机、存储介质的安全使用要求,是我所必须遵守的强制要求。
  3. 所属分类:网络安全

    • 发布日期:2011-03-23
    • 文件大小:221184
    • 提供者:luciferzhao
  1. 基于KDC的保密通信系统设计与实现

  2. 通信的双方,要想保证信息的安全传送,必须采用信息加密机制。在单密钥体制中,双方通信需要共同的密钥。在一个通信网络中,若有多个通信端,则每一个都需拥有和其它端点通信的不同的密钥,其密钥的管理和生成是一个很大问题。为此,在一个通信网络中,开辟一个大家都信任的密钥分配中心KDC(Key distribution center),每一个客户(X)与KDC拥有一个共享密钥( 主密钥Kx)。当客户A方想与另外一方B进行通信时,A首先要连接KDC,用以申请和B通信的会话密钥(KS),成功后再与B进行通信,B
  3. 所属分类:网络安全

    • 发布日期:2011-03-29
    • 文件大小:115712
    • 提供者:shidajun
  1. 欺骗的艺术--信息安全和保密

  2. 欺骗的艺术--信息安全和保密.pdf给需要它的人共享一下,我觉得还不错。。
  3. 所属分类:其它

    • 发布日期:2011-06-25
    • 文件大小:368640
    • 提供者:coody1217
  1. DES + RSA (信息安全与保密—能运行)源代码

  2. 基于信息安全与保密课程的,能运行的DES + RSA系统的源代码。
  3. 所属分类:网络安全

  1. 软件工程设计--学生信息管理系统

  2. 学生信息管理系统 项目名称,项目背景,模块设计,代码设计,安全保密设计,维护设计,可行性分析报告,需求分析,数据库设计等等,详细的软件工程设计,老师给了80分哦!
  3. 所属分类:其它

    • 发布日期:2011-07-06
    • 文件大小:351232
    • 提供者:chjfanny
  1. PSTN的语音保密通信方法

  2. 随着现代通信技术的发展,人们对PSTN除高质量、多功能的要求外,也越来越重视通信内容的保密和信 息的安全传输。本文对现行的几种主要的基于PSTN的语音保密方法做了简要介绍,并对保密通信的未来发展趋势 给出了自己的一些看法。
  3. 所属分类:网络安全

    • 发布日期:2011-08-23
    • 文件大小:244736
    • 提供者:a116509572
  1. 基于DCT和DWT域的音频信息隐藏算法

  2. :提出了一种基于DCT域和DWT域的音频信息隐藏算法。该算法充分利用了离散小波变换的多分辨率特性和离散 余弦变换的能量压缩能力,通过量化的方法把保密语音信息隐藏到原始的载体音频中,在保密语音的提取过程中不需要原 始音频信号的参与。仿真试验表明,该算法的鲁棒性和不可感知性比单独采用DCT变换或DWT变换更好。
  3. 所属分类:其它

    • 发布日期:2011-08-26
    • 文件大小:191488
    • 提供者:a116509572
  1. VB源代码:提取硬盘信息

  2. 能够提取本机的硬盘信息,对于保密编程非常有用
  3. 所属分类:VB

    • 发布日期:2011-09-05
    • 文件大小:8192
    • 提供者:qingyun242
  1. XX集团公司信息部(IT部)管理制度

  2. PDF文档 打开密码20111027. 本制度分为总则、软硬件使用管理、公共系统管理、采购管理、保密管理和附则八大部分。 本文档仅供参考。
  3. 所属分类:IT管理

    • 发布日期:2011-10-27
    • 文件大小:138240
    • 提供者:myhuiyu
  1. 超市销售管理信息系统毕业论文

  2. 摘要 1 Abstract 2 第1章 绪论 3 1.1系统的开发背景 3 1.2系统开发的现状 3 1.2.1我国销售管理信息系统的现状 3 1.2.2永昌隆超市的现状分析 4 1.3系统开发的目的 4 1.4系统研究的意义 5 第2章 可行性分析 5 2.1技术可行性分析 6 2.2经济可行性分析 6 2.2.1 支出 6 2.2.2 收益 7 2.2.3 投资回收期 7 2.3操作可行性 7 2.4社会可行性分析 7 2.5法律可行性 8 2.6可行性研究的结论结论 8 第3章:需求分析
  3. 所属分类:其它

    • 发布日期:2011-11-21
    • 文件大小:691200
    • 提供者:ilxtzf
  1. 浅析电子文档的安全管理实现

  2. 数据是网络安全的核心问题,而电子文档又是数据的常用载体,因此对电子文档的保护也就 成为信息系统防护的重点内容之一。电子文档的安全防护并非由单一的手段来实现,因为电子文档的产 生、存储、使用是一个动态的过程,涉及多方面安全管理技术,因此需要通过多种手段来实现文档的安 全管理。
  3. 所属分类:其它

    • 发布日期:2012-02-03
    • 文件大小:1048576
    • 提供者:hong0793
  1. Rabin密码保密通信软件(中南大学本科生毕业论文)

  2. 本文对Rabin密码保密通信软件进行了研究。简单介绍了信息安全技术现状及研究意义,讨论了公钥密码系统和Rabin密码系统及其涉及到的算法,包括大整数的实现、蒙格马利快速幂模运算、Miller-Rabin素性检测法、扩展的欧几里德算法。着重讨论了Rabin密码系统的方案设计以及Winsock通信技术。最后讲解了Rabin密码系统在保密通信中的应用,初步完成了大模数Rabin密码保密通信软件的设计。
  3. 所属分类:其它

    • 发布日期:2008-06-13
    • 文件大小:596992
    • 提供者:hotmaster
  1. RG涉密信息自检查工具2011

  2. 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: 1. 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 2. 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 3. 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净
  3. 所属分类:系统安全

    • 发布日期:2012-03-07
    • 文件大小:384000
    • 提供者:eeroo88
  1. 信息安全概论课后习题答案

  2. 第1章 绪论第2章 信息保密技术第3章 信息认证技术第4章 密钥管理技术第5章 访问控制技术第6章 数据库安全第7章 网络安全技术第8章 信息安全标准第9章 信息安全的管理
  3. 所属分类:网络管理

    • 发布日期:2012-03-11
    • 文件大小:109568
    • 提供者:jdk_jia
  1. 信息安全与保密管理专业概述

  2. 信息安全与保密管理专业概述
  3. 所属分类:专业指导

    • 发布日期:2012-03-11
    • 文件大小:3145728
    • 提供者:jiu468085444
  1. 构建海洋科研机构信息安全保密技术防范体系

  2. 这是一篇关于国家海洋科研机构信息安全保密技术防范措施的论文
  3. 所属分类:网络安全

    • 发布日期:2012-03-23
    • 文件大小:306176
    • 提供者:zxr957034573
  1. RG存储介质信息消除工具

  2. 存储介质信息消除工具应用完善的数据消除算法,严格按照BMB21-2007《涉及国家秘密的载体销毁与信息消除安全保密要求》标准,能够灵活的实现对存储介质中的数据进行完全擦除,不留痕迹,是我国各级政府、军工保密信息化建设以及各企业中不可缺少的工具。   数据一旦执行消除操作,专业的数据恢复工具也无法对其进行恢复,彻底解决用户的后顾之忧。同时不损坏存储介质,是国内先进的非暴力信息消除工具,可以有效降低用户的存储成本。可以对各种硬盘、软盘、U 盘、存储卡等进行数据粉碎,并且支持多种的磁盘分区格式,包括
  3. 所属分类:系统安全

    • 发布日期:2012-04-26
    • 文件大小:318464
    • 提供者:saikm
  1. 信息系统的安全与保密报告(有各程序源代码)

  2. 这是信息系统的安全与保密报告,文档包含有欧几里德算法,RSA算法,中国剩余定理,vigenmere,DES算法等算法的源代码,以及运行截图。
  3. 所属分类:C/C++

    • 发布日期:2012-04-29
    • 文件大小:188416
    • 提供者:dz502753398
  1. RG涉密信息检查与取证工具

  2. RG涉密信息检查与取证工具适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者
  3. 所属分类:系统安全

    • 发布日期:2012-06-08
    • 文件大小:330752
    • 提供者:fybgl
  1. 时代亿信 安全保密邮件产品

  2. 时代亿信安全保密邮件产品从邮件本身、邮件传输、邮件存储、权限控制等多方面出发,为政府部门及企事业单位提供安全、可控、便捷的信息传输功能,满足工作资料内部安全传递、存储及对外交流的需要。
  3. 所属分类:网络安全

    • 发布日期:2012-07-12
    • 文件大小:115712
    • 提供者:shidaiyixin1
« 1 2 34 5 6 7 8 9 10 ... 46 »