点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机密码学及其应用
本书讲了近代密码技术,介绍了相当多的有关计算机安全的东西,可以说是研究计算机安全技术必读的书籍。
所属分类:
专业指导
发布日期:2009-06-20
文件大小:7340032
提供者:
wxz87
毕业论文的英文翻译 计算机安全方面
计算机安全方面的英文翻译,中英文对照,希望能给计算机专业的学弟学妹们一些帮助
所属分类:
专业指导
发布日期:2009-06-26
文件大小:78848
提供者:
onlytyh
计算机安全基础和病毒知识
主要讲述计算机病毒的内容,以及最近流行的病毒的案例和讲解!
所属分类:
网络攻防
发布日期:2009-09-16
文件大小:348160
提供者:
ahhbsjf2006
计算机安全技术(10个PPT)
包含十个课件,信息安全的,密码学,病毒概述等等
所属分类:
网络攻防
发布日期:2009-12-04
文件大小:704512
提供者:
yizhanghong
计算机安全保密技术
计算机安全保密技术介绍与学习,大家来看看吧
所属分类:
专业指导
发布日期:2007-11-16
文件大小:4194304
提供者:
ksac2023565
基于数据挖掘的煤矿计算机安全监测体系建立
数据挖掘系统具有独特的时间特性与体系结构、强大的实时数据采集和历史数据保存功能、丰富的应用程序接口和数据管理模块。同时在现代环境下,利用现代信息技术将各独立子系统中的数据进行采集,挖掘煤矿生产中隐藏的信息,对提升煤矿安全生产管理和监测水平,实现煤矿安全生产的实时监控和监测,以及对煤矿安全生产的状态进行预测与决策具有重要的意义。本文结合煤矿生产系统的需要情况,探讨了基于数据挖掘的煤矿计算机安全监测体系建立。
所属分类:
其它
发布日期:2020-07-06
文件大小:368640
提供者:
weixin_38670529
计算机安全漏洞与应对措施解析
从计算机安全的概念出发,阐述了几种常见的计算机网络安全漏洞,从管理和技术两方面就加强计算机网络安全提出针对性建议,就如何有效防止计算机网络的安全漏洞进行了深入的探讨,并提出了相关解决与防范措施,对确保网络信息的安全与畅通,具有一定的参考价值。
所属分类:
其它
发布日期:2020-07-06
文件大小:456704
提供者:
weixin_38723105
计算机安全与计算机病毒的预防分析研究
计算机安全问题自从计算机诞生之日起就已经出现,而且随着互联网的发展,计算机安全问题日益突出。目前,最有效的方式还是通过有效的预防,避免计算机安全问题的泛滥才是最主要的解决安全问题的方案。文章重点分析研究当前计算机的安全隐患及计算机病毒的主要形式和主要的预防方法。
所属分类:
其它
发布日期:2020-07-06
文件大小:621568
提供者:
weixin_38584148
数据加密技术在计算机安全中的应用
随着互联网的发展,越来越多的计算机从个人计算机成为互联网中的一员,这样安全威胁就会随之而来。当前计算机安全技术也取得了快速的发展,其中数据加密技术便是有效的提升计算机安全的有效方法。文章重点探讨的是数据加密技术在计算机安全方面的应用。
所属分类:
其它
发布日期:2020-07-06
文件大小:248832
提供者:
weixin_38600341
计算机安全技术在煤矿企业中的应用探讨
随着科技的发展和信息化技术的普及,计算机安全技术被越来越多地应用于煤矿企业的安全控制。先进的计算机网络安全技术和控制系统,能够实现对煤矿井下生产、运输和环境等状况的全面监测和控制,一方面提高了生产的安全性,改善了煤矿井下危险作业的不安全环境;另一方面也提高了企业的管理水平,为企业带来了经济效益。文章介绍了简要计算机安全技术,说明了计算机安全技术在煤矿企业的应用,提出了煤矿安全信息系统的构建。
所属分类:
其它
发布日期:2020-07-06
文件大小:545792
提供者:
weixin_38748239
2019年12月西安电子科技大学计算机安全导论期末题
2019年12月西安电子科技大学计算机安全导论期末题,大家可以熟悉一下考试内容;CIA、ARP欺骗、缓冲区溢出的代码、说出特洛伊木马的特点,组成,入侵过程、信用卡敏感信息泄露案例、给出了cookie的xss攻击代码、分组密码特征,以及AES128的十轮处理过程、SYN端口扫描给了具体的几个端口的结果和相应参数值
所属分类:
网络安全
发布日期:2020-10-21
文件大小:194560
提供者:
zjqyg
计算机安全管理制度(DOC范本)
管吧小编带来一篇计算机安全管理制度(DOC范本),在日常生活工作中需要用的朋友可以来使用,通过计算机...该文档为计算机安全管理制度(DOC范本),是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2020-12-09
文件大小:5120
提供者:
weixin_38595473
计算机安全技术绪论
计算机安全技术绪论以提高行政管理的效能与效率为基准,致力于为你减少人力、物力、财力、时间等资源,欢...该文档为计算机安全技术绪论,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2020-12-18
文件大小:56320
提供者:
weixin_38666823
计算机安全管理制度DOC
这一款整理收录发布的计算机安全管理制度DOC,可用于学习、参考、借鉴计算机安全管理制度DOC相...该文档为计算机安全管理制度DOC,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2020-12-18
文件大小:4096
提供者:
weixin_38675232
计算机安全管理制度
计算机安全管理制度以提高行政管理的效能与效率为基准,致力于为你减少人力、物力、财力、时间等资源...该文档为计算机安全管理制度,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2020-12-18
文件大小:4096
提供者:
weixin_38750861
计算机网络和计算机安全技术与病毒
计算机网络和计算机安全技术与病毒以提高行政管理的效能与效率为基准,致力于为你减少人力、物力、财力、...该文档为计算机网络和计算机安全技术与病毒,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2020-12-18
文件大小:19456
提供者:
weixin_38676851
adversarial_machine_learning:该存储库包含与对抗性机器学习主题有关的计算机安全课程项目相关的所有代码和材料-源码
对抗机器学习 问题评估与实施 该存储库包含与计算机安全课程项目有关的对抗机器学习主题的所有代码和材料。 Conda-Navigator GUI启动 一旦安装了Conda,请从终端输入: $ anaconda-navigator 然后,GUI启动: 现在,您可以安装项目所需的组件。 conda环境激活 完成后,激活环境(在这种情况下,称为adversarial_ml): 记住要在项目目录中激活环境。 项目运行 安装完所有内容后,运行项目:
所属分类:
其它
发布日期:2021-03-15
文件大小:380928
提供者:
weixin_42116585
01353-计算机安全技术-01353-复习资料.doc
计算机安全技术复习资料
所属分类:
其它
发布日期:2021-03-03
文件大小:288768
提供者:
czb19840422
计算机安全-源码
电脑安全 我的计算机安全CS419项目的中央位置。 罗格斯大学,2020年秋季PK
所属分类:
其它
发布日期:2021-02-17
文件大小:3145728
提供者:
weixin_42116791
计算机安全最终项目-源码
计算机安全最终项目 组编号:5组成员:桑宇文,加勒特·舒格贝克,本杰明·鲁彭项目名称:纳乔平均教育计算机安全塔防 项目描述:我们正在制作一款塔式防御游戏,重点讲授计算机安全攻击以及安全措施和预防措施。 玩家将面对敌人的浪潮,并且必须建立防御以防止敌人到达目标。 敌人将使用课堂上涵盖的网络安全攻击来抑制玩家的防御并增加菜单导航的难度。 玩家将有专门定制的选项来抵消这些攻击。 该游戏将是单人游戏,每个级别都会带来更多的复杂性。 敌人将基于波浪。 20/02/02 21建立塔模型和鼠标捕获功能建立播
所属分类:
其它
发布日期:2021-02-17
文件大小:1048576
提供者:
weixin_42108778
«
1
2
3
4
5
6
7
8
9
10
11
...
50
»