您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据保密协议.doc

  2. 本着平等互利的原则,经双方友好平等协商一致,自愿签订本协议,以资双方共同信守! 一、保密的内容和范围 1、软件数据涉及甲方的信息; 2、凡以直接、间接、口头或书面等形式提供涉及保密内容的行为均属泄密。 二、 双方的权利与义务、责任 1、乙方应自觉维护甲方的利益,严格遵守本保密规定; 2、乙方不得向任何单位和个人泄露甲方的任何资料信息; 3、乙方不得利用所掌握的商业秘密牟取私利;
  3. 所属分类:其它

    • 发布日期:2020-04-13
    • 文件大小:14336
    • 提供者:mobigital18
  1. ISO/IEC27001信息安全标准

  2. 这是全球公认最高信息安全保密标准,有关了解查看我的博客https://blog.csdn.net/qq_40893595/article/details/104702483
  3. 所属分类:网络安全

    • 发布日期:2020-03-20
    • 文件大小:361472
    • 提供者:qq_40893595
  1. 信息安全管理制度汇编.doc

  2. 某单位关于信息安全制度的汇编(来源于网络,如有侵权,请留言),包括: 一、XX单位互联网使用管理办法 1 二、XX单位网络安全组织机构管理制度 4 附件1 网络安全检查工作责任书 7 附件2 信息系统安全等级(分级)保护工作责任书 9 附件3 信息安全保密工作责任书 11 附件4 信息安全风险评估工作责任书 13 附件5 信息安全应急响应工作责任书 15 附件6 安全管理员职责说明书
  3. 所属分类:网络安全

    • 发布日期:2020-03-08
    • 文件大小:352256
    • 提供者:flankerlin
  1. IP-GUARD敏感信息识别使用说明.pdf

  2. IP-guard全向文档加密,采用高强度的加密算法,将各种格式的电子文档进行透明加密,正常使用时自动解密,非授权使用则是乱码,不影响员工使用习惯。此外,丰富的权限控制功能也能帮助企业构建更严密的立体保密体系。同时,安全网关通过对访问服务器的计算机进行安全控制,保护服务器的信息安全。更好的帮助企业保护核心电子信息和数据。
  3. 所属分类:系统安全

    • 发布日期:2020-03-06
    • 文件大小:2097152
    • 提供者:sznewcasecn
  1. 思科针对中端市场的网络安全蓝图——信息盗窃

  2. 为全面保护保密数据免遭破坏,必须将安全特性集成到网络的每个组件中,并使其作为一个系统运行。思科针对中端市场的网络安全蓝图为抵御信息盗窃提供了一个网络架构解决方案。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:110592
    • 提供者:weixin_38700430
  1. IP层保密通讯技术研究及设计实现

  2. 针对Windows2000下自带的IPSec与Linux的IPSec相互通讯比较困难的问题,在对LinuxIPSec、NDIS网络驱动程序以及对WDM设备驱动程序的研究基础上,设计并实现了一个基于中间层驱动程序的、能与LinuxIPSCE通讯的Windows平台下的IPSec,中间层驱动程序对过往的数据包进行加密或者解密操作。通过WDM设 备驱动程序与上层应用程序的通讯机制J实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在Linu
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:159744
    • 提供者:weixin_38616435
  1. 华工安鼎电力行业信息安全解决方案

  2. 安鼎公司在分析电力行业计算机网络系统中信息安全需求的基础上,结合自身技术特点,针对信息存储、传输和处理过程中的安全隐患开发了相应安全产品,并形成了信息安全整体解决方案。该方案对电力行业信息的存储、处理、传输、访问等各环节实施安全保护和控制,构筑了一个全面、开放而不可绕过的信息安全保密平台。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:47104
    • 提供者:weixin_38598745
  1. 信息安全ppt和相关规章制度合集.zip

  2. 百度文库搬运合集 信息安全意识培训-全公司.ppt/员工信息安全培训PPT.ppt/最新-信息安全等级保护-PPT文档资料.ppt/2018员工信息安全意识培训v1.0/ xx公司漏洞管理策略.txt/信息安全奖惩管理办法.docx/信息安全奖惩管理办法.docx/信息资源共享与安全保密制度.doc/信息系统密码管理及策略.doc
  3. 所属分类:网络安全

    • 发布日期:2020-02-26
    • 文件大小:7340032
    • 提供者:zhang_yi_xin
  1. 利用统一超混沌系统设计基于观测器的保密通信方案

  2. 利用统一超混沌系统设计基于观测器的保密通信方案,王兴元,郭强,研究了基于观测器的混沌调制保密通信问题。基于混沌调制的原理,将信息信号调制到统一超混沌系统参数中。设计相应的观测器,成功
  3. 所属分类:其它

    • 发布日期:2020-02-08
    • 文件大小:495616
    • 提供者:weixin_38514526
  1. 信息安全期末.zip

  2. 密码学的英文为Cryptography,该词来源于古希腊语的Kryptos和Graphein,希腊语的原意是密写术,即将易懂的信息(如文字)通过一些变换转换成难以理解的信息(如令人费解的符号)。密码学研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方法和技术。密码学包括两个
  3. 所属分类:其它

    • 发布日期:2020-01-06
    • 文件大小:40894464
    • 提供者:weixin_45824497
  1. 保密风险评估报告.doc

  2. 涉密信息系统网络安全分险评估报告,对网络风险会发生的形式和解决方法进行了简单的介绍。
  3. 所属分类:系统安全

    • 发布日期:2019-07-02
    • 文件大小:29696
    • 提供者:king19921012
  1. 信息安全体系课后题

  2. 1. 试述信息安全技术的发展历史 远古时代到20世纪60年代,人们为了战争和外交的目的,已经发明使用大量的信息保密方法,主要采用信息加密和密写技术,这个阶段信息安全的要求以保密为主要目标,这一时期也被称为信息安全的保密阶段 20世纪60--90年代,随着计算机和通讯技术的发展,给人们带来便利的同时也产生一些问题。人们不仅要对信息进行保密,还需要进行安全性保护,需要鉴别数据信息及其来源的真实性,这一时期称为信息安全的保护阶段(信息安全阶段) 20世纪90年代以后,信息安全从被动防御到主动防御,即信
  3. 所属分类:网络安全

    • 发布日期:2019-04-06
    • 文件大小:31744
    • 提供者:ikarosforever
  1. 信息系统保密协议模板.docx

  2. 用于信息系统管理方与使用方签订的保密协议,为了防止信息系统的使用方非法传播或使用信息,有必要签订具有法律效力的保密协议。
  3. 所属分类:互联网

    • 发布日期:2020-06-05
    • 文件大小:15360
    • 提供者:glassface
  1. 网驰安胜校园网信息安全整体解决方案

  2. 网驰安胜校园网信息安全解决方案包括网络信息保密检查、入侵检测、访问控制、病毒防范、网络管理等方面。在分析了一般的网络结构、安全风险、安全目标和安全原则等条件的基础上,结合丰富的应用案例以及网驰安胜网络安全系列产品,给出了校园网信息安全总体解决方案,在实际应用中,可对本方案进一步细化和准确化,给用户一个切实可行的实施方案。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:76800
    • 提供者:weixin_38597990
  1. 基于限幅特性非线性三阶自治电路的混沌遮掩保密通信

  2. 该文介绍一种限幅特性非线性三阶自治混沌数字信号保密通信电路系统,在发送端和接收端之间只需传送一个信号,既只传送叠加有信息信号的混沌信号,在接收端就能将发送端发送的数字信息信号解出。利用EWB对保密传送数字信号进行实验模拟,证明信息信号在一定幅度和频率范围内具有较好的恢复质量和保密性。
  3. 所属分类:其它

    • 发布日期:2020-08-07
    • 文件大小:795648
    • 提供者:weixin_38705762
  1. GB∕Z 24294.4-2017 信息安全技术 基于互联网电子政务信息安全实施指南 第4部分:终端安全防护.pdf

  2. 该部分适用于没有电子政务外网专线或没有租用通信网络专线条件的组织机构,基于互联网开展不涉及国家秘密的电子政务信息安全建设,为管理人员、工程技术人员、信息安全产品提供者进行信息安全建设提供管理和技术参考,涉及国家秘密,或所存储、处理、传输信息汇聚后可能涉及国家秘密的,按照国家保密规定和标准执行。
  3. 所属分类:电子政务

    • 发布日期:2020-08-02
    • 文件大小:3145728
    • 提供者:qqvsdd
  1. 信息通信网络运行管理员国家职业技能培训-11.安全生产知识.pdf

  2. 内容提要 一、安全生产操作流程 二、安全用电、防电磁辐射常识 三、防火、防爆、防水、防盗知识 四、有毒气体预防知识 五、机房安全保密知识
  3. 所属分类:其它

    • 发布日期:2020-08-14
    • 文件大小:2097152
    • 提供者:dingweirk
  1. 【RG】存储介质信息消除工具V1.0.7z

  2. 很牛的软件,存储介质信息消除工具应用完善的数据消除算法,严格按照BMB21-2007《涉及国家秘密的载体销毁与信息消除安全保密要求》标准,能够灵活的实现对存储介质中的数据进行完全擦除,不留痕迹,是我国各级政府、军工保密信息化建设以及各企业中不可缺少的工具。 数据一旦执行消除操作,专业的数据恢复工具也无法对其进行恢复,彻底解决用户的后顾之忧。同时不损坏存储介质,是国内先进的非暴力信息消除工具,可以有效降低用户的存储成本。可以对各种硬盘、软盘、U盘、存储卡等进行数据粉碎,并且支持多种的磁盘分区格式
  3. 所属分类:网络安全

    • 发布日期:2020-08-13
    • 文件大小:635904
    • 提供者:baidu_33008169
  1. 基于脉冲同步的混沌保密通信系统

  2. 绍了脉冲混沌同步的基本原理,提出了基于脉冲同步的一般化混沌保密通信系统。针对该系统存在的传输时间帧拥堵问题,提出一种“信息感应”脉冲同步系统。该系统中有用信息被嵌入在发射端的同步脉冲里,在接收端再通过这些脉冲被感应出来,解决了时间帧拥堵的问题。
  3. 所属分类:其它

    • 发布日期:2020-08-28
    • 文件大小:405504
    • 提供者:weixin_38660051
  1. 量子保密通信技术白皮书.pdf

  2. 《量子保密通信技术白皮书》是2018年CCSA继发布《信息通信能源智慧应用及标准化白皮书》《区块链安全白皮书》《云化虚拟现实总体技术研究白皮书》之后的第四本白皮书。该白皮书阐述了量子保密通信基本概念、发展机遇、应用场景、网络架构、组网关键技术、国内外标准化现状,从产业化发展需求出发,梳理面临的关键问题、解决方案及发展建议,旨在为我国量子保密通信产业发展和标准化建言献策。
  3. 所属分类:电信

    • 发布日期:2020-10-02
    • 文件大小:4194304
    • 提供者:xinchuzu
« 1 2 3 4 56 7 8 9 10 ... 46 »