点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 保密信息
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机信息管理论文
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来
所属分类:
其它
发布日期:2012-08-07
文件大小:49152
提供者:
bjsm117
信息安全案例
该文档收集了近几年来的信息安全案例,可作为信息安全培训之用。
所属分类:
网络安全
发布日期:2012-08-25
文件大小:20971520
提供者:
louylou
信息安全方针示例
信息安全方针示例: 网络与信息安全包括下列三个基本属性: 机密性(Confidentiality):确保网络设施和信息资源只 允许被授权人员访问。根据信息的重要性和保密要求, 可以分为不同密级,并具有时效性。 完整性(Integrity):确保网络设施和信息及其处理的准 确性和完整性。 可用性(Availability):确保被授权用户能够在需要时获 取网络与信息资产。
所属分类:
其它
发布日期:2012-11-16
文件大小:445440
提供者:
jack1219
网络信息安全与保密
《跨世纪信息技术丛书》 网络信息安全与保密
所属分类:
专业指导
发布日期:2012-11-26
文件大小:20971520
提供者:
zt19811118
计算机系统的保密技术
计算机是办公自动化设备中的核心设备,它在现代办公管理领域中扮演了主要的角色,文字编辑、排版印刷、档案存储、资料检索、信息传递等都离不开计算机;一些大型的计算机系统甚至还担负着国家政治、军事、经济、科技、金融等方面或过程的管理、控制重任。但计算机的地位和作用越是重要,它面临的信息保密问题就越为突出。计算机除了它本身固有和潜在的泄密渠道之外,它还面临着敌对国家或组织以及某些别有用心的人的窃密攻击。一旦重要的计算机及其系统受到攻击,将会造成不可估量的损失。
所属分类:
其它
发布日期:2012-11-30
文件大小:51200
提供者:
sgxfyy
信息安全保密技术ppt
关于信息安全以及加密技术的简介,为ppt讲解文件
所属分类:
其它
发布日期:2013-01-01
文件大小:1048576
提供者:
iwuxuebin
电子信息通讯
保密信息 电子通讯行业 涉及信息安全 计算机网络安全
所属分类:
其它
发布日期:2013-01-06
文件大小:145408
提供者:
bfsuduanyahui1989
涉密计算机信息系统项目采购安全保密问题
涉密计算机信息系统项目采购安全保密问题,交流学习
所属分类:
其它
发布日期:2013-09-29
文件大小:17408
提供者:
u012289773
网络与信息安全--作业
通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
所属分类:
其它
发布日期:2014-02-11
文件大小:2097152
提供者:
u013639777
网络信息安全与保密
这本网络信息安全与保密充分详解了网络信息的安全问题与保密问题。
所属分类:
网络安全
发布日期:2014-11-19
文件大小:20971520
提供者:
woshishuda
MD5 信息摘要算法 java版
java版 MD5 信息摘要算法 它的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。
所属分类:
其它
发布日期:2008-11-03
文件大小:14336
提供者:
dujiu339
信息安全法律法规期末
1. 信息量公式-信息熵 2. 计算机病毒(定义) 3. 《中…计算机信息系统安全保护条例》 4. 电子签名适用范围 5. 欧洲共同体代表性的信安法律 6. 保密标准分级 7. SET交易参与方 8. NCSC,TDI 9. 信安标准体系的作用 10. 信安的目标
所属分类:
网络基础
发布日期:2015-04-20
文件大小:15360
提供者:
u014622229
存储介质信息消除工具
存储介质信息消除工具应用完善的数据消除算法,严格按照BMB21-2007《涉及国家秘密的载体销毁与信息消除安全保密要求》标准,能够灵活的实现对存储介质中的数据进行完全擦除,不留痕迹,是我国各级政府、军工保密信息化建设以及各企业中不可缺少的工具。 数据一旦执行消除操作,专业的数据恢复工具也无法对其进行恢复,彻底解决用户的后顾之忧。同时不损坏存储介质,是国内先进的非暴力信息消除工具,可以有效降低用户的存储成本。可以对各种硬盘、软盘、U盘、存储卡等进行数据粉碎,并且支持多种的磁盘分区格式,包括FAT
所属分类:
其它
发布日期:2015-04-22
文件大小:318464
提供者:
baidu_27634309
anti保密检查工具
ANTI保密检查工具V1.6目前具有的功能如下: 1、能够任意删除本机的所有USB痕迹。 2、能够检测硬盘序列号和U盘序列号 3、能够任意修改系统安装时间(不是系统时间哦) 4、能够任意清楚本机所有的上网痕迹(显示网卡物理地址MAC并能任意修改)。 5、能够任意修改系统的OEM信息,我的电脑右键属性里的信息都能改(包括系统序列号、注册名称、个性logo、支持信息等). 6、能够将计算机置于“崩溃”状态,让检查的人根本无法正常使用你的机器,让他烦的不想检查,而你可以随时恢复到正常状态(对系统没有
所属分类:
系统安全
发布日期:2015-08-13
文件大小:372736
提供者:
sinat_30586325
保密管理制度
BM02-01-1.0定密管理制度.doc BM02-02-1.0保密教育制度.doc BM02-03-1.0涉密人员管理制度.doc BM02-04-1.0国家秘密载体保密管理制度.doc BM02-16-1.0现场管理制度.doc BM03-01-1.0保密室管理制度.doc BM03-02-1.0移动存储介质保密管理制度.doc BM03-03-1.0互联网信息发布保密审查规定.doc BM03-05-1.0保密要害部门、部位管理制度.doc BM03-05-1.0计算机网络保密规定.d
所属分类:
企业管理
发布日期:2017-07-21
文件大小:134144
提供者:
sunmeal
电子商务问题安全探讨
随着Internet和Intranet/Extranet的快速增长,Web已经对商业、工业、银行、财政、教育、政府和娱乐及我们的工作和生活产生了深远的影响。许多传统的信息和数据库系统正在被移植到互联网上,与此同时电子商务(e-commerce)也迅速增长,早已超过了国界。但在其发展的过程中网络上的信息安全问题成为了制约其发展的重要因素。本文将对电子商务的安全威胁问题进行分析并提出一些解决措施和方法。如使用防火墙保证网络安全,使用加密技术保密信息,使用数字签名技术进行身份认证,以及使用SSL协议
所属分类:
网络基础
发布日期:2008-12-27
文件大小:183296
提供者:
xiongna
【PPT】窃听信道模型中的保密通信性能研究(Imperfect secrecy in Wiretap Channel II)
信息理论与编码研究生课程论文对应的汇报PPT,不尽之处还有很多。还有同名研究报告,和翻译。主要是在阅读文献《Imperfect secrecy in Wiretap Channel II》
所属分类:
网络安全
发布日期:2018-03-19
文件大小:2097152
提供者:
weixin_40744915
项目合作开发保密协议
甲乙双方因 +++项目,需要相互披露保密信息。为保护披露方的合法权益,双方在平等、自愿、协商一致的基础上,达成如下协议:
所属分类:
网络安全
发布日期:2018-10-17
文件大小:47104
提供者:
renzhifang732
保密十不准屏保(2008版)
经典保密屏保,信息安全提示防范宣传,可以安装到winxp/2003/2008/7, 安装完成后可以自动添加屏保列表中。
所属分类:
IT管理
发布日期:2018-11-14
文件大小:2097152
提供者:
charleschen7o9
75份word合作保密范本.rar
75份各种类型软件开发、设备研制等个人对企业、企业对企业等等类型的保密协议文件范本,请各位下载后,注意修改相关信息后,根据自己需求添加和修改!
所属分类:
电子政务
发布日期:2020-05-15
文件大小:1048576
提供者:
freasy1
«
1
2
3
4
5
6
7
8
9
10
...
46
»