点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
个人计算机安全终极配置
配置计算机的安全方案 没什么要说的了 上面有自己看看吧
所属分类:
专业指导
发布日期:2010-01-08
文件大小:11534336
提供者:
rklsj
java与计算机安全技术 pdf格式。。。不的不看呀
java与计算机安全技术 pdf格式。。。不的不看呀
所属分类:
Java
发布日期:2010-06-17
文件大小:4194304
提供者:
a317195113
信息安全中的密码
在计算机安全越来越受到威协的今天,提高计算机安全意识有利于保护个人数据及企业或其它重要的数据的完整性及保密性.本书介绍了密码的概念,及对密码学的其它概念做了简单介绍.适合初学者使用.
所属分类:
专业指导
发布日期:2008-01-26
文件大小:509952
提供者:
Neetgo
有关计算机安全知识的课件
有关计算机安全方面的知识,在之前我也没基础,不过看过之后确实对我有很大的帮助,欢迎下载!
所属分类:
专业指导
发布日期:2010-07-15
文件大小:867328
提供者:
liyeping
计算机、安全检测软件
计算机安全检测合集软件,其中包括 Autoruns PendMoves ProcessExplorer ProcessMonitor RootkitRevealer Sigcheck 此合集配合http://download.csdn.net/source/2555565,效果更加,本人不注重分数,如果能帮助到你,我很高兴!!! 不会的请留言!!!
所属分类:
专业指导
发布日期:2010-07-19
文件大小:3145728
提供者:
killnight444
企业IT部门 计算机安全管理制度
制订目的: 为了配合ERP系统在公司的正常运作,提高工作效率和管理水平,实现公司的信息化管理,特制订本制度。以期达到计算机网络软硬件的规范化管理,确保公司整个计算机网络系统稳定运行之目标。 实用范围: 本文涉及的电脑设备,包括本公司及下属各部门的电脑、配件系统和网络设备。公司计算机用户,特别是有权访问互联网的用户,在执行本管理制度的同时,更应严格遵守国家有关信息安全的相关法律和规定。
所属分类:
网络基础
发布日期:2010-08-14
文件大小:54272
提供者:
yumin8811
计算机安全防护技术研究
PDF格式 160多页 介绍了五大安全技术 剖析概念 全面但深度不够
所属分类:
网络攻防
发布日期:2010-08-14
文件大小:5242880
提供者:
asi2007
小影版个人计算机安全防范
非常的实用 本人经过努力完全写出来了 个人计算机安全防范 超强防范木马病毒入侵 受广大网友青睐 今天共享给大加了
所属分类:
网络攻防
发布日期:2010-08-21
文件大小:1048576
提供者:
h4ckx9
校园网内个人计算机安全防护
本PPT介绍了在校园网中个人计算机的安全防护知识,对广大师生应当都有帮助。
所属分类:
专业指导
发布日期:2010-09-24
文件大小:4194304
提供者:
njggt
计算机安全理论教程1
本书是关于计算机概述数论初步,信息加密,报文完整鉴别及数字签名,密钥管理身份验证,访问控制计算机病毒防范,原理。
所属分类:
网络攻防
发布日期:2010-10-14
文件大小:11534336
提供者:
AA798
计算机安全等级防护划分准则
本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
所属分类:
系统安全
发布日期:2011-03-11
文件大小:95232
提供者:
majorxu
与计算机安全与保密的相关
01计算机网络及其面临的问题 02密码学基础 03系统攻击及网络入侵模式 ..........
所属分类:
网络安全
发布日期:2011-04-02
文件大小:7340032
提供者:
myth0210
计算机安全与策略浅析
我们先来看看目前应用比较广泛的第二代指纹识别技术(AuthenTec TruePrint)。第一代指纹识别技术是基于光学识别系统,由于光不能穿透皮肤表层(死性皮肤层),所以只能够扫描手指皮肤的表面,或者扫描到死性皮肤层,但不能深入真皮层。在这种情况下,手指表面的干净程度,直接影响到识别的效果。如果用户手指上粘了较多的灰尘,可能就会出现识别出错的情况。并且,如果人们按照手指,做一个指纹手模,也可能通过识别系统,对于用户而言,也具有不安全性。第二代与第一代的区别在于使用电容传感技术,并采用了小信号
所属分类:
网络安全
发布日期:2011-04-29
文件大小:16384
提供者:
liuzejuncn
计算机安全新特点计算机信息安全的新特点
随着计算机应用的普及和计算机网络的发展与完善, 计算机信息安全有了新的特点。本文主要分析了计算机信息安全所涉及的各个方面, 以及各自的特点和危害, 旨在提高人们的计算机信息安全的意识, 为保护计算机信息提供一些思路及环节, 为计算机信息安全教育作一些参考。计算机面临的新安全分析,计算机的应用领域日益广泛, 已经成为各产业中管理、研究、教育、设计、生产等方面的有力工具;在人们的生活、娱乐等方面也已经起着重要的作用。但是, 就在人们充分享受计算机技术及网络带来的新的工作和生活方式, 并依赖于计算机
所属分类:
系统安全
发布日期:2011-06-27
文件大小:32768
提供者:
lshq0219111111
计算机安全与病毒防治
说课课件---计算机安全与病毒防治----说课课件
所属分类:
网络安全
发布日期:2011-09-14
文件大小:54272
提供者:
grace_tao822
计算机安全
安全复习提纲 第一章 1. 计算机系统面临的威胁 计算机系统面临的威胁按对象、性质可以分为三类:是对硬件实体设施;对软件、数据和文档资料;兼对前两者的攻击破坏。 2. 计算机犯罪 利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。 3. 非暴力计算机犯罪形式 形式多种多样,如数据欺骗、制造陷阱、异步攻击、逻辑炸弹、超级冲击、伪造证件、废漏利用、监听窃取等。 4. 计算机犯罪的特征 获益高、罪犯作案时间短;风险低、作案容易而不留痕迹;犯罪采用先进技术;内部人员和青少年犯罪日趋严重;犯
所属分类:
其它
发布日期:2011-11-24
文件大小:106496
提供者:
torytory
军用计算机安全评估准则
军用计算机的安全准则,对安全技术有兴趣的可以看看
所属分类:
专业指导
发布日期:2008-06-02
文件大小:180224
提供者:
Fennics
项目开发计算机安全管理规定(讨论稿
针对研发环境指定的安全管理制度
所属分类:
系统安全
发布日期:2012-03-28
文件大小:14336
提供者:
ylyl60
计算机安全防范解决方案研究毕业论文设计
计算机安全防范解决方案研究毕业论文设计,这个给正在写毕业论坛的同学提供相当大的帮助
所属分类:
网络安全
发布日期:2012-10-27
文件大小:480256
提供者:
cnblogs012345
计算机安全
很优秀的计算机资源,好好看看就行
所属分类:
IT管理
发布日期:2012-12-04
文件大小:462848
提供者:
lihaizhenlanke
«
1
2
3
4
5
6
7
8
9
10
11
12
...
50
»