点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息安全风险评估指南
国家标准,全面规范了如何进行信息安全的风险评估。介绍了风险评估的模型和流程,风险评估实施的准备、资产识别、威胁识别、脆弱性识别、已有安全措施的确认、风险识别(风险计算、风险等级、规避措施、残余风险评价)
所属分类:
专业指导
发布日期:2009-06-11
文件大小:1048576
提供者:
e1521
网络安全 网络与安全
学习网络安全的好东西,适合自学,也适合提升自己的网络安全知识
所属分类:
网络基础
发布日期:2009-06-11
文件大小:3145728
提供者:
renjihai
商人随从安全过河问题
商人与随从过河,只有一条船,船只能容纳两人,哪一岸随从人数多都属于不安全,如何安排过河才能安全过河
所属分类:
C#
发布日期:2009-06-11
文件大小:2048
提供者:
landyting
局域网内网安全方案详解
这个是100点的内网安全方案,它整合了内网需要,等等
所属分类:
Java
发布日期:2009-06-11
文件大小:2097152
提供者:
sxcg2070
Windows平台安全框架与设计经验谈(彭爱华)
Windows平台安全框架与设计经验谈(彭爱华)
所属分类:
Java
发布日期:2009-06-12
文件大小:954368
提供者:
zhangdeke2010
ajax安全技术.rar
ajax安全技术.rar ajax安全技术.rar ajax安全技术.rar ajax安全技术.rar
所属分类:
Web开发
发布日期:2009-06-12
文件大小:4194304
提供者:
smbmaths
加强sco unix系统的安全
加强sco unix系统的安全的方法,里面有具体步骤,还有发生错误了,如何回退
所属分类:
专业指导
发布日期:2009-06-12
文件大小:8192
提供者:
sunhui51
安全数据库系统设计三要素
此论文是安全数据库系统设计三要素,叙述了数据库设计过程中需要注意的安全问题。
所属分类:
专业指导
发布日期:2009-06-12
文件大小:118784
提供者:
ghangela
网络安全与计算机犯罪勘查技术学1-23
网络安全与计算机犯罪勘查技术学1-23,呵呵感兴趣的可以下载来看看
所属分类:
网络基础
发布日期:2009-06-13
文件大小:3145728
提供者:
yangguangshu
网络安全与计算机犯罪勘查技术学24-60
网络安全与计算机犯罪勘查技术学24-60,继续发布的呵呵呵呵
所属分类:
网络基础
发布日期:2009-06-13
文件大小:4194304
提供者:
yangguangshu
网络安全与计算机犯罪勘查技术学61-100
网络安全与计算机犯罪勘查技术学61-100网络安全与计算机犯罪勘查技术学61-100网络安全与计算机犯罪勘查技术学61-100
所属分类:
网络基础
发布日期:2009-06-13
文件大小:11534336
提供者:
yangguangshu
网络安全与计算机犯罪勘查技术学101-151.pdf
网络安全与计算机犯罪勘查技术学101-151.pdf网络安全与计算机犯罪勘查技术学101-151.pdf
所属分类:
网络基础
发布日期:2009-06-13
文件大小:6291456
提供者:
yangguangshu
网络安全与计算机犯罪勘查技术学152-200.pdf
网络安全与计算机犯罪勘查技术学152-200.pdf网络安全与计算机犯罪勘查技术学152-200.pdf
所属分类:
网络基础
发布日期:2009-06-13
文件大小:6291456
提供者:
yangguangshu
电力系统安全稳定导则学习与辅导
电力系统安全稳定导则学习与辅导 电力系统安全稳定导则学习与辅导
所属分类:
系统安全
发布日期:2009-06-13
文件大小:18874368
提供者:
iamyouyu
网络安全解决方案设计网络安全解决方案设计
网络安全解决方案设计网络安全解决方案设计网络安全解决方案设计网络安全解决方案设计网络安全解决方案设计
所属分类:
网络基础
发布日期:2009-06-14
文件大小:46080
提供者:
liudong2009_
信息安全技术实验参考
信息安全技术实验参考 信息安全技术实验参考 信息安全技术实验参考
所属分类:
专业指导
发布日期:2009-06-14
文件大小:619520
提供者:
veryha
网络安全PPT演示.rar
有关网络安全的一些资料。有助于在网络爱号者传阅.....
所属分类:
网络基础
发布日期:2009-06-14
文件大小:7340032
提供者:
superstar9121
仓库安全监控管理方案
安全监控管理方案.此方案根据其布局情况进行有效地安排监控方式。是一个很详细的方案哦。
所属分类:
专业指导
发布日期:2009-06-14
文件大小:637952
提供者:
yqs6632570
信息安全数学基础-陈恭亮(课件&课后答案)
信息安全基础-陈恭亮(课件&课后答案) 第一章 整数的可除性 1.证明:因为2|n 所以n=2k , k Z 5|n 所以5|2k , 又(5,2)=1,所以5|k 即k=5 k1 ,k1 Z 7|n 所以7|2*5 k1 ,又(7,10)=1,所以7| k1 即k1=7 k2,k2 Z 所以n=2*5*7 k2 即n=70 k2, k2 Z 因此70|n 2.证明:因为a3-a=(a-1)a(a+1) 当a=3k,k Z 3|a 则3|a3-a 当a=3k-1,k Z 3|a+1 则3|a3
所属分类:
专业指导
发布日期:2009-06-15
文件大小:17161083
提供者:
icyhins
网络安全数据加密与数据备份技术
网络给人们带来惊喜的同时,也带来了威胁。本文对网络安全、加密技术以及数据备份技术进行了详细的介绍。
所属分类:
网络基础
发布日期:2009-06-15
文件大小:2097152
提供者:
xuhui_2012
«
1
2
...
9
10
11
12
13
14
15
16
17
18
19
...
50
»