点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全与防护
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
云计算安全与安全设备虚拟化
云计算安全与安全设备虚拟化 主讲人:云舒 来自阿里巴巴的云舒阐述了一个关于云计算安全的新思路,希望能给安全厂商带来一些新的变化。 2013年1月12日由OWASP杭州区和“杭州谷歌开发者社区”联合发起的岁末年初安全沙龙成功举办,来自华为,阿里巴巴,安恒,网易,PPTV,边锋网络,freebuf,乌云,owasp的安全专家及杭州GDG技术达人带来各个纬度的新型的安全攻防技术,其中包括了过去一年中出现的安全行业的经典案例,中小企业的安全防护生存之道,未来可能面临的高风险问题,大企业安全运维及测试应
所属分类:
网络安全
发布日期:2013-01-15
文件大小:419840
提供者:
fowse
大中型网络入侵要案直击与防御
《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
所属分类:
网络攻防
发布日期:2013-03-07
文件大小:73400320
提供者:
zhenjinsuo
数据中心安全域划分与防护
为了消除数据中心存在的安全隐患,为医学院校核心数据提供可靠、便捷的使用环境。方法:从使用、管理、审计等方面全面分析了医学院校数据中心所面临的安全威胁,提出了将数据中心安全区域划分为管理、应用和存储备份为主的安全域,并提出了防护技术。结果:通过对医学院校校园网数据中心安全情况进行分析,提出了数据中心三级安全区域的划分以及较完备的防范措施。结论:分域的安全管理模式可以为医学院校数据中心提供有效的安全保障。
所属分类:
IT管理
发布日期:2013-03-22
文件大小:46080
提供者:
lensaa
计算机安全与安全实验
计算机安全的基础知识 以及相关的入侵防护
所属分类:
网络攻防
发布日期:2008-09-08
文件大小:2097152
提供者:
nevergiveup1987
IBM Security 网络入侵防护系统介绍
借助 IBM Virtual Patch 技术、高级 IPS、数据安全与 Web 应用程序保护的安全聚合功能来阻止网络威胁。
所属分类:
网络攻防
发布日期:2013-07-15
文件大小:293888
提供者:
mr__z
信息系统分析与设计(基本专业知识讲解)
信息系统分析与设计,主要简介各种信息安全方面的知道,与防护方面!
所属分类:
专业指导
发布日期:2008-09-16
文件大小:3145728
提供者:
hcd2008
信息安全与加密解密
随着信息技术的发展,信息安全,网络安全,电脑安全,这样的字眼走入我们的视野中,这是一本关于黑客的书,能帮助你了解黑客常见的入侵手段,能帮助你更好的防护你的电脑。。
所属分类:
网络安全
发布日期:2013-11-07
文件大小:29360128
提供者:
u010800589
一看即会新手学电脑安全与黑客攻防
随着信息技术的发展,信息安全,网络安全,电脑安全,这样的字眼走入我们的视野中,这是一本关于黑客的书,能帮助你了解黑客常见的入侵手段,能帮助你更好的防护你的电脑。。
所属分类:
网络攻防
发布日期:2013-11-07
文件大小:53477376
提供者:
u010800589
信息系统安全论文
随着计算机技术的发展,基于web的信息系统越来越多,web数据库应用也越来越广泛,而面临的数据库安全也显得日益突出。当然web数据库安全离不开信息安全,所以信息系统安全的重要性也越来越重要。数据库中存储了大量的信息资源,是信息安全的一个重要方面。安全数据库已在各业务领域得到应用。数据库安全是一个广阔的的领域,从传统的备份与还原,认证与访问控制,到数据存储和通讯环节的加密,作为操作系统之上的应用平台,其安全与网络和主机安全息息相关。本文首先讲解了信息安全,然后把信息安全与数据库安全连接起来,突出
所属分类:
系统安全
发布日期:2015-05-15
文件大小:59392
提供者:
jerryburning
激光安全等级与防护
激光安全等级的分类以及如何防护,激光安全标等
所属分类:
其它
发布日期:2015-07-12
文件大小:672768
提供者:
guanchuchu123
计算机网络安全技术ppt
第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的安
所属分类:
网络基础
发布日期:2008-11-23
文件大小:1048576
提供者:
sun757809236
Web攻击与防护
在早期的互联网中,web并非主流的互联网应用,相对来说,给予SMTP、POP3、FTP、IRC等协议的用户拥有绝大数的用户,因此黑客们攻击的主要目标就是网络、操作系统以及软件的领域,WEB安全领域的攻击防御与技术均处于非常原始的阶段。随着时代的发展,运营商和防火墙对网络的封锁使得暴露在网络上的非WEB服务越来越少,且WEB技术的成熟使得WEB应用的功能越来越强大,最终成为互联网的主流,而黑客的目光也逐渐转移到WEB上,随之而来的就是WE安全问题!
所属分类:
网络攻防
发布日期:2017-11-06
文件大小:6291456
提供者:
qq_36180618
计算机网络安全技术讲义
详细完备 适于 中级 读者 内容简介 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的
所属分类:
网络基础
发布日期:2009-02-04
文件大小:1048576
提供者:
jude1990
kali linux WiFi攻击与防护
kali linux信息安全,大学霸资源,无线网络密码破解,
所属分类:
网络安全
发布日期:2018-06-24
文件大小:880640
提供者:
tianqikaixin
Web安全之机器学习入门
近几年,人工智能无疑成为人们口中的热点话题,先是谷歌的AlphaGo,后有百度的度秘、无人车,微软必应搜索推出的小冰。这一系列人工智能产品的推陈出新,令人眼花缭乱,一时间给人的感觉是人工智能遍地开花。无论人们接受还是不接受,人工智能都在迅速渗透各行各业。网络安全相比之下是一个传统行业,基于规则以及黑白名单的检测技术已经发展到了一定的瓶颈,而利益驱动的黑产团伙,其技术的发展已经远远超乎我们的想象。如何借助人工智能的力量,提升安全行业的整体检测与防护能力,成为各大安全厂商研究的课题。在国内安全行业
所属分类:
网络安全
发布日期:2018-08-06
文件大小:18874368
提供者:
qq_42821520
中小网站安全防护使用帮助
中小网站安全防护过滤海量恶意访问 避免网站资产数据泄露 保障网站的安全与可用性
所属分类:
网络安全
发布日期:2018-10-30
文件大小:527360
提供者:
ls0921
CISP课件:安全攻击与防护
CISP课件:安全攻击与防护
所属分类:
其它
发布日期:2018-12-12
文件大小:1048576
提供者:
qq_17324093
计算机信息安全
介绍信息安全的概念、原理和知识体系,主要包括实体安全与防护、计算机软件安全技术、备份技术、密码技术、认证与数字签名、网络安全技术、防火墙及入侵检测技术、操作系统与网站安全、E-mail 安全与网络加密、数据库系统安全、计算机病毒及防治以及实训等方面的内容。
所属分类:
网络安全
发布日期:2019-01-09
文件大小:4194304
提供者:
goha877m
雷击下通信机房的安全与防护.pdf
在煤矿规模越来越大,信息交流要求日益提高的今天,对通信的稳定性要求也就越高。作为通信中枢的通信机房 成为防护的重中之重。雷电是通信领域的大敌,所以通信机房处一般有较好的防护措施,但是雷击损坏情况还是屡见不 鲜,本文就此问题加以分析,首先论述了雷电造成损坏的原因,包括直击雷和感应雷对设备破坏的原理,并阐述了防雷实践 中使用的方法,包括外部和内部防护。
所属分类:
其它
发布日期:2019-09-15
文件大小:176128
提供者:
weixin_38743506
网络与信息安全管理人员配备情况及相应资质.docx
包括: 1、人员名单:人员姓名、联系方式; 2、归属部门:信息安全部、网络安全部、运维部等; 3、工作内容(包括但不限于下述内容): (1)网络与信息安全制度制定和执行检查; (2)网络与信息安全事件应急处置和上报; (3)网络与信息安全人员教育培训工作落实; (4)违法有害信息监测处置(如申请信息服务业务,此项必须体现); (5)开展网络安全防护工作,如定期开展病毒检测和网络安全漏洞检测等; (6)用户信息保护工作落实等; 4、全职或兼职:全职/兼职 5、资质情况等:是否取得CISP、CISS
所属分类:
其它
发布日期:2020-04-04
文件大小:12288
提供者:
wjndsl
«
1
2
3
4
5
6
7
8
9
10
...
50
»