您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 个人计算机安全终极配置

  2. 配置计算机的安全方案 没什么要说的了 上面有自己看看吧
  3. 所属分类:专业指导

    • 发布日期:2010-01-08
    • 文件大小:11534336
    • 提供者:rklsj
  1. java与计算机安全技术 pdf格式。。。不的不看呀

  2. java与计算机安全技术 pdf格式。。。不的不看呀
  3. 所属分类:Java

    • 发布日期:2010-06-17
    • 文件大小:4194304
    • 提供者:a317195113
  1. 信息安全中的密码

  2. 在计算机安全越来越受到威协的今天,提高计算机安全意识有利于保护个人数据及企业或其它重要的数据的完整性及保密性.本书介绍了密码的概念,及对密码学的其它概念做了简单介绍.适合初学者使用.
  3. 所属分类:专业指导

    • 发布日期:2008-01-26
    • 文件大小:509952
    • 提供者:Neetgo
  1. 有关计算机安全知识的课件

  2. 有关计算机安全方面的知识,在之前我也没基础,不过看过之后确实对我有很大的帮助,欢迎下载!
  3. 所属分类:专业指导

    • 发布日期:2010-07-15
    • 文件大小:867328
    • 提供者:liyeping
  1. 计算机、安全检测软件

  2. 计算机安全检测合集软件,其中包括 Autoruns PendMoves ProcessExplorer ProcessMonitor RootkitRevealer Sigcheck 此合集配合http://download.csdn.net/source/2555565,效果更加,本人不注重分数,如果能帮助到你,我很高兴!!! 不会的请留言!!!
  3. 所属分类:专业指导

    • 发布日期:2010-07-19
    • 文件大小:3145728
    • 提供者:killnight444
  1. 企业IT部门 计算机安全管理制度

  2. 制订目的: 为了配合ERP系统在公司的正常运作,提高工作效率和管理水平,实现公司的信息化管理,特制订本制度。以期达到计算机网络软硬件的规范化管理,确保公司整个计算机网络系统稳定运行之目标。 实用范围: 本文涉及的电脑设备,包括本公司及下属各部门的电脑、配件系统和网络设备。公司计算机用户,特别是有权访问互联网的用户,在执行本管理制度的同时,更应严格遵守国家有关信息安全的相关法律和规定。
  3. 所属分类:网络基础

    • 发布日期:2010-08-14
    • 文件大小:54272
    • 提供者:yumin8811
  1. 计算机安全防护技术研究

  2. PDF格式 160多页 介绍了五大安全技术 剖析概念 全面但深度不够
  3. 所属分类:网络攻防

    • 发布日期:2010-08-14
    • 文件大小:5242880
    • 提供者:asi2007
  1. 小影版个人计算机安全防范

  2. 非常的实用 本人经过努力完全写出来了 个人计算机安全防范 超强防范木马病毒入侵 受广大网友青睐 今天共享给大加了
  3. 所属分类:网络攻防

    • 发布日期:2010-08-21
    • 文件大小:1048576
    • 提供者:h4ckx9
  1. 校园网内个人计算机安全防护

  2. 本PPT介绍了在校园网中个人计算机的安全防护知识,对广大师生应当都有帮助。
  3. 所属分类:专业指导

    • 发布日期:2010-09-24
    • 文件大小:4194304
    • 提供者:njggt
  1. 计算机安全理论教程1

  2. 本书是关于计算机概述数论初步,信息加密,报文完整鉴别及数字签名,密钥管理身份验证,访问控制计算机病毒防范,原理。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-14
    • 文件大小:11534336
    • 提供者:AA798
  1. 计算机安全等级防护划分准则

  2. 本标准规定了计算机系统安全保护能力的五个等级,即:   第一级:用户自主保护级;   第二级:系统审计保护级;   第三级:安全标记保护级;   第四级:结构化保护级;   第五级:访问验证保护级。   本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
  3. 所属分类:系统安全

    • 发布日期:2011-03-11
    • 文件大小:95232
    • 提供者:majorxu
  1. 与计算机安全与保密的相关

  2. 01计算机网络及其面临的问题 02密码学基础 03系统攻击及网络入侵模式 ..........
  3. 所属分类:网络安全

    • 发布日期:2011-04-02
    • 文件大小:7340032
    • 提供者:myth0210
  1. 计算机安全与策略浅析

  2. 我们先来看看目前应用比较广泛的第二代指纹识别技术(AuthenTec TruePrint)。第一代指纹识别技术是基于光学识别系统,由于光不能穿透皮肤表层(死性皮肤层),所以只能够扫描手指皮肤的表面,或者扫描到死性皮肤层,但不能深入真皮层。在这种情况下,手指表面的干净程度,直接影响到识别的效果。如果用户手指上粘了较多的灰尘,可能就会出现识别出错的情况。并且,如果人们按照手指,做一个指纹手模,也可能通过识别系统,对于用户而言,也具有不安全性。第二代与第一代的区别在于使用电容传感技术,并采用了小信号
  3. 所属分类:网络安全

    • 发布日期:2011-04-29
    • 文件大小:16384
    • 提供者:liuzejuncn
  1. 计算机安全新特点计算机信息安全的新特点

  2. 随着计算机应用的普及和计算机网络的发展与完善, 计算机信息安全有了新的特点。本文主要分析了计算机信息安全所涉及的各个方面, 以及各自的特点和危害, 旨在提高人们的计算机信息安全的意识, 为保护计算机信息提供一些思路及环节, 为计算机信息安全教育作一些参考。计算机面临的新安全分析,计算机的应用领域日益广泛, 已经成为各产业中管理、研究、教育、设计、生产等方面的有力工具;在人们的生活、娱乐等方面也已经起着重要的作用。但是, 就在人们充分享受计算机技术及网络带来的新的工作和生活方式, 并依赖于计算机
  3. 所属分类:系统安全

    • 发布日期:2011-06-27
    • 文件大小:32768
    • 提供者:lshq0219111111
  1. 计算机安全与病毒防治

  2. 说课课件---计算机安全与病毒防治----说课课件
  3. 所属分类:网络安全

    • 发布日期:2011-09-14
    • 文件大小:54272
    • 提供者:grace_tao822
  1. 计算机安全

  2. 安全复习提纲 第一章 1. 计算机系统面临的威胁 计算机系统面临的威胁按对象、性质可以分为三类:是对硬件实体设施;对软件、数据和文档资料;兼对前两者的攻击破坏。 2. 计算机犯罪 利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。 3. 非暴力计算机犯罪形式 形式多种多样,如数据欺骗、制造陷阱、异步攻击、逻辑炸弹、超级冲击、伪造证件、废漏利用、监听窃取等。 4. 计算机犯罪的特征 获益高、罪犯作案时间短;风险低、作案容易而不留痕迹;犯罪采用先进技术;内部人员和青少年犯罪日趋严重;犯
  3. 所属分类:其它

    • 发布日期:2011-11-24
    • 文件大小:106496
    • 提供者:torytory
  1. 军用计算机安全评估准则

  2. 军用计算机的安全准则,对安全技术有兴趣的可以看看
  3. 所属分类:专业指导

    • 发布日期:2008-06-02
    • 文件大小:180224
    • 提供者:Fennics
  1. 项目开发计算机安全管理规定(讨论稿

  2. 针对研发环境指定的安全管理制度
  3. 所属分类:系统安全

    • 发布日期:2012-03-28
    • 文件大小:14336
    • 提供者:ylyl60
  1. 计算机安全防范解决方案研究毕业论文设计

  2. 计算机安全防范解决方案研究毕业论文设计,这个给正在写毕业论坛的同学提供相当大的帮助
  3. 所属分类:网络安全

    • 发布日期:2012-10-27
    • 文件大小:480256
    • 提供者:cnblogs012345
  1. 计算机安全

  2. 很优秀的计算机资源,好好看看就行
  3. 所属分类:IT管理

    • 发布日期:2012-12-04
    • 文件大小:462848
    • 提供者:lihaizhenlanke
« 1 2 3 4 5 6 78 9 10 11 12 ... 50 »