您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 通过企业Infranet 实现安全、有保障的联网

  2. 除使用控制外,企业Infranet的业务层方法还为添加威胁控制和交付控制功能奠定了基础。例如,从Juniper入侵检测与防护平台到Infranet控制器的反馈环路,在此,某个端点正在生成恶意流量,需要强迫进行修复。再例如,在使特殊应用时要求提供差分交付业务的用户信息。这种灵活性还使企业Infranet能够利用新标准和其他供应商的创新技术Juniper前瞻性地综合考虑您现在的网络需求和未来需求。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38678057
  1. Pilz用于设备和机器的安全传感器技术PSEN样本.pdf

  2. Pilz用于设备和机器的安全传感器技术PSEN样本pdf,此资料包含了有关PSEN的相关技术参数和说明,供用户学习和使用时参考。引言 more than automation safe automation 来自Pz的安全自动化 目录 用于设备和机器的安全传感器技术PSEN AFE AUTOMATI 非接触式安全开关 控 控制 PSENmag和 PSENcode. 和发布 和监控 信号 技术 技术纽节 PSENmag 传感器技术 pilz 技术纽节- PSENcode 安全控 制技术 fo au
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:9437184
    • 提供者:weixin_38743506
  1. 05SD604.小城镇住宅电气设计与安装图集.pdf

  2. 05SD604.小城镇住宅电气设计与安装图集pdf,05SD604.小城镇住宅电气设计与安装图集图名 页页吹 图名 页页次 水塔防雷装置做法 終端接线盒在实体墙上安装 6-1092 总等电位联结系纯图示例 73 7通信网络、综合布线系统 电源进线、信息进线等电位联结示意图 小城镇通信系统示意图 93 浴室局部等电位联结示例 5-10 75 居住区通信系统示意图 94 联结线与卫生设备及水管的连接 5-117 多层住宅电话配线系缆图 金属门、窗的等电位联结 5-12 多层住宅综合布线系统图(-)~
  3. 所属分类:其它

    • 发布日期:2019-09-20
    • 文件大小:6291456
    • 提供者:weixin_38743481
  1. 基于指纹识别的计算机登录与文件防护系统

  2. 指纹个人计算机安全桌面管理系统(l天行指纹电脑安全卫士)是针对目前军队、政府等保密系统普遍存在安全漏洞、隐患而研发设计的指纹安全产品。专为政府、军队、保密等领域研发。采用全球生物识别专家亚略特专利技术,利用指纹的独特性与便捷性(指纹独一无二且无需记忆),为您打造个性、安全、便捷的个人电脑使用环境。 指纹个人计算机安全桌面管理系统(l天行指纹电脑安全卫士)提供了丰富的应用功能:指纹登录计算机;对私密文件进行加密保护;对应用程序进行保护;将网络密码和帐号与指纹关联,通过指纹登录程序/网站/邮箱,指
  3. 所属分类:系统安全

    • 发布日期:2012-12-09
    • 文件大小:683008
    • 提供者:chinchon
  1. 工业互联网安全风险态势报告.pdf

  2. 工业互联网目前已经广泛应用于电力、 交通、 石油、 取暖、 制造业等关键信息基础设施领域,一旦发生安全事件,往往会造成巨大的损失和广泛的影响。 但是,由于工业互联网环 境的特殊性,传统的 IT 信息安全技术并不能完全有效的保护工业系统的安全,甚至很多常用的安全技术都不能直接应用于工业网络的安全防护。 对于工业互联网安全的分析与防护,需要使用一些专门的方法和专用的技术。
  3. 所属分类:网络安全

    • 发布日期:2020-05-27
    • 文件大小:3145728
    • 提供者:weixin_43941646
  1. 网络安全概论自整理重点(刘建伟、毛剑版本)

  2. 考试内容与范围: 一、网络安全基础 1.安全威胁与防护措施、网络安全策略、安全攻击的分类 2.网络攻击的常见形式、开放系统互联安全体系结构以及网络安全模型 二、TCP/IP协议族的安全性 1.网络地址和域名管理、IP协议、TCP协议、UDP协议 2.电子邮件协议所面临的安全性问题与挑战。 三、数字证书与公钥管理基础设施 1.数字证书、PKI体系结构、PKI实例 2.授权管理设施-PMI和属性证书 四、网络加密与密钥管理 1.密钥管理基本概念,密钥生成,密钥分配,密钥的存储与备份 2.密钥的泄露、
  3. 所属分类:网络安全

    • 发布日期:2020-06-03
    • 文件大小:821248
    • 提供者:Zhuzhustu
  1. Cellopoint 电子邮件安全白皮书.pdf

  2. Cellopoint 致力于发展技术创新的邮件安全与管理产品,从小型、中型到大型单位,针对不同的组织规模,提供完整系列产品线,让您免于垃圾邮件、网络钓鱼、间谍软件、病毒与邮件炸弹攻击的危害;同时提供邮件加密、归档与检索方案,将安全防护、稽核及备份整合成单一解决方案,让您轻松地达成电子邮件的整合式威胁防御与管理目标,可有效地整合现有的邮件系统以维持最佳营运状态,让客户以最经济方式取得最多效益,包括最低总持有成本及最精简的维护管理成本
  3. 所属分类:网络安全

    • 发布日期:2020-06-08
    • 文件大小:1048576
    • 提供者:u012188831
  1. 工业互联网技术体系研究与应用分析.pdf

  2. 本文从主要从国内外工业互联网的发展状况、工业互联网典型的应用场景、框架结构进行分析,概括涵盖的关键技术主要包括工业数据采集、存取和利用技术、工业产品的智能化技术、异构网络的融合技术和工控安全的防护技术介绍。想了解工业互联网相关技术的不要错过。
  3. 所属分类:互联网

    • 发布日期:2020-06-17
    • 文件大小:2097152
    • 提供者:wolf126
  1. 安全芯片密码检测准则.pdf

  2. 安全芯片是一种重要的基础安全功能单元,在计算机、信息与通信系统中应用非常广泛。 特别地,多数安全芯片都具有一种或多种密码功能。本标准中的安全芯片是指实现了一种或 多种密码算法,直接和/或间接地使用密码技术来保护密钥和敏感信息的集成电路芯片。 安全芯片在实现的密码算法的基础上,根据设计和应用的不同须具有一种或多种安全能 力。本标准将安全能力划分为密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯 片固件安全、自检、审计、攻击的削弱与防护和生命周期保证九个领域,对每个领域的安全 能力划分为安全性
  3. 所属分类:系统安全

    • 发布日期:2020-07-02
    • 文件大小:211968
    • 提供者:hnzziafyz
  1. 新一代斜巷运输安全防护设施

  2. 国内煤矿大多采用斜巷防跑车报警保护装置与断绳捕车器配合使用,在斜巷运输发生断绳跑车事故时对车辆实现拦截,设计出发点是对斜巷运输危险状况出现后的补救。兖州矿业(集团)有限责任公司在红外传感器、单片机和数据通讯等技术基础上研究出ZKX型斜巷运输人车安全监控防护系统,能实时检测斜巷
  3. 所属分类:其它

    • 发布日期:2020-06-30
    • 文件大小:61440
    • 提供者:weixin_38607088
  1. 联想笔记本安全方案获公安部信息安全销售许可

  2. 联想安全方案是联想针对笔记本电脑客户对安全与方便的双重需求开发的安全技术,它包括了安全易用的身份认证、安全放心的磁盘加密、安全可靠的系统保障、电子碎纸机功能以及I盘口令管家等功能。据相关人士介绍,该安全方案是联想针对笔记本安全问题专门设计的,基于其独有的“I盘”保护技术实现的电脑全方位防护安全方案。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:12288
    • 提供者:weixin_38747815
  1. 煤矿专用防护服的研究

  2. 煤矿作业首先要保证矿工在工作中的安全与健康,这是一个最基本的前提,也是社会进步的体现。性能优良的矿工防护服在日常工作中保护矿工的身体健康,保障生产安全。本文在分析井下的环境和未来煤矿开采趋势的基础上,详细阐述了煤矿职业安全对矿工防护服的具体要求,从而满足现代化煤矿安全生产要求,为煤矿工作人员构筑一道坚实可靠的安全防线。
  3. 所属分类:其它

    • 发布日期:2020-07-27
    • 文件大小:246784
    • 提供者:weixin_38720390
  1. 医疗电源的选择与推荐

  2. 在医疗产品的设计中,电源的性能要求至关重要。本文基于广州金升阳医疗电源模块的设计理念,从产品价格、漏电 流、安全与隔离、EMI-RFI辐射和防护等方面逐一阐述了各类医疗产品所具有的特性要求及医疗电源选择时应当注意的各项特点。文中还介绍了金升阳公司医 疗电源在医疗行业的几种典型应用,更加突出了医疗电源选择的重要性。
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:248832
    • 提供者:weixin_38738506
  1. 通信与网络中的基于网络设备的网页过滤的设计

  2. 在网页过滤技术中,URL 过滤是普遍采用的过滤方式,因为其设计实现非常简单,速度快、效率高;但是互联网是动态的,每天有数以万计的新的网页出现,URL 名单的更新速度往往跟不上;如果单纯的采用URL 过滤,会造成过滤的遗漏   内容过滤能够实现实时的网页内容防护,过滤比较准确,但是因为内容过滤过程比较复杂,处理量如果过大,会造成用户上网的明显延迟。   设计的方法是基于网络层的网页过滤方法,在网络设备上实现对网页的过滤。采用URL 过滤与内容过滤相结合的方式,取安全与性能的折中。   1 网
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:194560
    • 提供者:weixin_38542223
  1. 服务器提醒助手下载 服务器安全提醒助手 v2.19

  2. 服务器安全提醒助手是一款绿色的服务器安全配置软件。功能介绍:软件具备以下功能:ddos防火墙、cc攻击防火墙、网站上传木马监视与防护、监视服务器访问、记录服务器访问情
  3. 所属分类:其它

    • 发布日期:2020-11-10
    • 文件大小:543744
    • 提供者:weixin_38558655
  1. MongoDB安全及身份认证(实例讲解)

  2. 前面的话 本文将详细介绍MongoDB安全相关的内容 概述 MongoDB安全主要包括以下4个方面 1、物理隔离 系统不论设计的多么完善,在实施过程中,总会存在一些漏洞。如果能够把不安全的使用方与MongoDB数据库做物理上的隔离,即通过任何手段都不能连接到数据库,这是最安全的防护。但,通常这是不现实的。一些重要的数据可能会保存下来,放置到物理隔离的机房中 2、网络隔离 许多公司的开发机处于内网环境中。即使数据库存在漏洞,外部环境也没有机会利用,因为根本无法访问内网 3、防火墙隔离 可以利用防火
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:282624
    • 提供者:weixin_38524472
  1. 【笔记】密码学与安全技术概要总结(一)

  2. 工程领域从来没有黑科技;密码学不仅是工程。   密码学和安全领域所涉及的知识体系十分繁杂,本文简述密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。 文章目录一、Hash算法与数字摘要1.Hash定义2.常见算法3.性能4.数字摘要5.Hash攻击与防护二、加解密算法1.加解密系统基本组成2.对称加密算法3.非对称加密算法4.选择明文攻击5.混合加密机制6.离散对数与Diffie-Hellman密
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:166912
    • 提供者:weixin_38502428
  1. 1本书:《 Web安全之机器学习入门》-源码

  2. 京东链接 网盘链接 [网盘链接提取码:c8xm](链接: ://pan.baidu.com/s/1eyt7k5KZ_fR2Xf8wOa3cIg) 目录 前言 先是Google的AlphaGo,后有百度的度秘,无人车,微软必应搜索推出的小冰也是新闻不断。这是人工智能产品的推陈出新,令人眼花缭乱,一时间给人的感觉是人工智能遍地开花。无论有人接受还是不接受,人工智能都在Swift渗透各行各业。安全作为一个传统行业,基于规则以及黑白列表的检测技术已经发展到了一定的高度,而利益驱动的黑产团伙,其技术的发
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:660602880
    • 提供者:weixin_42117032
  1. 计算机网络安全漏洞检测及防护方法.doc

  2. 在分析研究计算机网络安全漏洞检测方法以及漏洞扫描技术基础上, 分别从发送含特征码的检测数据包与接收数据包、漏洞特征库与验证库的建立、漏洞扫描控制与调度、漏洞防护建议等方面, 提出计算机网络安全漏洞检测与防护方案
  3. 所属分类:网络攻防

    • 发布日期:2021-02-15
    • 文件大小:119808
    • 提供者:lzwbadboy
  1. 计算机网络的安全防护设计与实现

  2. 为了研究管理计算机网络安全防护设计与实现相关的内容。在实际应用计算机网络中,为进一步提高计算机网络的安全防护水平,对计算机网络进优化设计其安全防护决策,可以优化水安全防护系统,从系统的需求分析、功能设计等多个方面,设计实现该系统。结果表明,设计实现基于计算机网络的安全防护系统,对网络信息安全进行防护,显得十分重要,不仅可以提升计算机网络安全,规避网络攻击及网络入侵等问题,也同时计算机网络运行效率,提升24.0%,发挥积极设计实现效益。结论证实,优化设计实现计算机网络的安全防护系统,发挥积极影响,
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:607232
    • 提供者:weixin_38675797
« 1 2 3 4 56 7 8 9 10 ... 50 »