您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机密码学及其应用

  2. 本书讲了近代密码技术,介绍了相当多的有关计算机安全的东西,可以说是研究计算机安全技术必读的书籍。
  3. 所属分类:专业指导

    • 发布日期:2009-06-20
    • 文件大小:7340032
    • 提供者:wxz87
  1. 毕业论文的英文翻译 计算机安全方面

  2. 计算机安全方面的英文翻译,中英文对照,希望能给计算机专业的学弟学妹们一些帮助
  3. 所属分类:专业指导

    • 发布日期:2009-06-26
    • 文件大小:78848
    • 提供者:onlytyh
  1. 计算机安全基础和病毒知识

  2. 主要讲述计算机病毒的内容,以及最近流行的病毒的案例和讲解!
  3. 所属分类:网络攻防

    • 发布日期:2009-09-16
    • 文件大小:348160
    • 提供者:ahhbsjf2006
  1. 计算机安全技术(10个PPT)

  2. 包含十个课件,信息安全的,密码学,病毒概述等等
  3. 所属分类:网络攻防

    • 发布日期:2009-12-04
    • 文件大小:704512
    • 提供者:yizhanghong
  1. 计算机安全保密技术

  2. 计算机安全保密技术介绍与学习,大家来看看吧
  3. 所属分类:专业指导

    • 发布日期:2007-11-16
    • 文件大小:4194304
    • 提供者:ksac2023565
  1. 基于数据挖掘的煤矿计算机安全监测体系建立

  2. 数据挖掘系统具有独特的时间特性与体系结构、强大的实时数据采集和历史数据保存功能、丰富的应用程序接口和数据管理模块。同时在现代环境下,利用现代信息技术将各独立子系统中的数据进行采集,挖掘煤矿生产中隐藏的信息,对提升煤矿安全生产管理和监测水平,实现煤矿安全生产的实时监控和监测,以及对煤矿安全生产的状态进行预测与决策具有重要的意义。本文结合煤矿生产系统的需要情况,探讨了基于数据挖掘的煤矿计算机安全监测体系建立。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:368640
    • 提供者:weixin_38670529
  1. 计算机安全漏洞与应对措施解析

  2. 从计算机安全的概念出发,阐述了几种常见的计算机网络安全漏洞,从管理和技术两方面就加强计算机网络安全提出针对性建议,就如何有效防止计算机网络的安全漏洞进行了深入的探讨,并提出了相关解决与防范措施,对确保网络信息的安全与畅通,具有一定的参考价值。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:456704
    • 提供者:weixin_38723105
  1. 计算机安全与计算机病毒的预防分析研究

  2. 计算机安全问题自从计算机诞生之日起就已经出现,而且随着互联网的发展,计算机安全问题日益突出。目前,最有效的方式还是通过有效的预防,避免计算机安全问题的泛滥才是最主要的解决安全问题的方案。文章重点分析研究当前计算机的安全隐患及计算机病毒的主要形式和主要的预防方法。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:621568
    • 提供者:weixin_38584148
  1. 数据加密技术在计算机安全中的应用

  2. 随着互联网的发展,越来越多的计算机从个人计算机成为互联网中的一员,这样安全威胁就会随之而来。当前计算机安全技术也取得了快速的发展,其中数据加密技术便是有效的提升计算机安全的有效方法。文章重点探讨的是数据加密技术在计算机安全方面的应用。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:248832
    • 提供者:weixin_38600341
  1. 计算机安全技术在煤矿企业中的应用探讨

  2. 随着科技的发展和信息化技术的普及,计算机安全技术被越来越多地应用于煤矿企业的安全控制。先进的计算机网络安全技术和控制系统,能够实现对煤矿井下生产、运输和环境等状况的全面监测和控制,一方面提高了生产的安全性,改善了煤矿井下危险作业的不安全环境;另一方面也提高了企业的管理水平,为企业带来了经济效益。文章介绍了简要计算机安全技术,说明了计算机安全技术在煤矿企业的应用,提出了煤矿安全信息系统的构建。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:545792
    • 提供者:weixin_38748239
  1. 2019年12月西安电子科技大学计算机安全导论期末题

  2. 2019年12月西安电子科技大学计算机安全导论期末题,大家可以熟悉一下考试内容;CIA、ARP欺骗、缓冲区溢出的代码、说出特洛伊木马的特点,组成,入侵过程、信用卡敏感信息泄露案例、给出了cookie的xss攻击代码、分组密码特征,以及AES128的十轮处理过程、SYN端口扫描给了具体的几个端口的结果和相应参数值
  3. 所属分类:网络安全

    • 发布日期:2020-10-21
    • 文件大小:194560
    • 提供者:zjqyg
  1. 计算机安全管理制度(DOC范本)

  2. 管吧小编带来一篇计算机安全管理制度(DOC范本),在日常生活工作中需要用的朋友可以来使用,通过计算机...该文档为计算机安全管理制度(DOC范本),是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:5120
    • 提供者:weixin_38595473
  1. 计算机安全技术绪论

  2. 计算机安全技术绪论以提高行政管理的效能与效率为基准,致力于为你减少人力、物力、财力、时间等资源,欢...该文档为计算机安全技术绪论,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:56320
    • 提供者:weixin_38666823
  1. 计算机安全管理制度DOC

  2. 这一款整理收录发布的计算机安全管理制度DOC,可用于学习、参考、借鉴计算机安全管理制度DOC相...该文档为计算机安全管理制度DOC,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:4096
    • 提供者:weixin_38675232
  1. 计算机安全管理制度

  2. 计算机安全管理制度以提高行政管理的效能与效率为基准,致力于为你减少人力、物力、财力、时间等资源...该文档为计算机安全管理制度,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:4096
    • 提供者:weixin_38750861
  1. 计算机网络和计算机安全技术与病毒

  2. 计算机网络和计算机安全技术与病毒以提高行政管理的效能与效率为基准,致力于为你减少人力、物力、财力、...该文档为计算机网络和计算机安全技术与病毒,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:19456
    • 提供者:weixin_38676851
  1. adversarial_machine_learning:该存储库包含与对抗性机器学习主题有关的计算机安全课程项目相关的所有代码和材料-源码

  2. 对抗机器学习 问题评估与实施 该存储库包含与计算机安全课程项目有关的对抗机器学习主题的所有代码和材料。 Conda-Navigator GUI启动 一旦安装了Conda,请从终端输入: $ anaconda-navigator 然后,GUI启动: 现在,您可以安装项目所需的组件。 conda环境激活 完成后,激活环境(在这种情况下,称为adversarial_ml): 记住要在项目目录中激活环境。 项目运行 安装完所有内容后,运行项目:
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:380928
    • 提供者:weixin_42116585
  1. 01353-计算机安全技术-01353-复习资料.doc

  2. 计算机安全技术复习资料
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:288768
    • 提供者:czb19840422
  1. 计算机安全-源码

  2. 电脑安全 我的计算机安全CS419项目的中央位置。 罗格斯大学,2020年秋季PK
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:3145728
    • 提供者:weixin_42116791
  1. 计算机安全最终项目-源码

  2. 计算机安全最终项目 组编号:5组成员:桑宇文,加勒特·舒格贝克,本杰明·鲁彭项目名称:纳乔平均教育计算机安全塔防 项目描述:我们正在制作一款塔式防御游戏,重点讲授计算机安全攻击以及安全措施和预防措施。 玩家将面对敌人的浪潮,并且必须建立防御以防止敌人到达目标。 敌人将使用课堂上涵盖的网络安全攻击来抑制玩家的防御并增加菜单导航的难度。 玩家将有专门定制的选项来抵消这些攻击。 该游戏将是单人游戏,每个级别都会带来更多的复杂性。 敌人将基于波浪。 20/02/02 21建立塔模型和鼠标捕获功能建立播
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:1048576
    • 提供者:weixin_42108778
« 1 2 3 4 5 67 8 9 10 11 ... 50 »