搜索资源列表
access-control-technology
- 介绍了信息安全中访问控制技术定义、访问控制技术策略、自主访问控制、强制访问控制等。-introduce the access control technology in IT security,include discretionary access control(DAC or IBAC) and mandatory access control (MAC) and so on!
SafeGuardInNet
- 网络传输中的信息安全,文章,介绍了网络传输中的安全手段-Information safe in net ,PDF paper
secdoctor2011_7_2
- 由中国信息安全博士网(www.secdoctor.com)主办的中国信息安全行业电子刊物《安全周报》于2010年4月6日宣告正式开通上线!《安全周报》不仅发挥了信息量大、更新速度快、阅读方便等电子刊物特点,而且通过透视信息安全行业热点,追踪媒体关注焦点,汇聚专家评析亮点,将带给业界最新资讯。本次发布的是《安全周报》第二期。-Ph.D. from the China Information Security Network (www.secdoctor.com) China Information
as
- 本文首先介绍了云计算的定义,产生的原动力,原理及特点,对云计算有一个大致的了解。其次介绍了云计算的核心技术与服务模式,对云计算深层次的了解。最后介绍了云计算的应用于信息安全,概述云计算的发展前景。 在文章的末尾给出了高性能计算和分布式计算,从侧面对云计算作进一步了解。 -This paper first introduces the definition of cloud computing, the driving force, the principle and characteri
Information-security-framework-
- 信息安全保障体系与总体框架 PPT 系统介绍了信息安全的保障体系- 中文(简体) 英语 意大利语 Information security system and the overall framework of PPT systems ensure security of information system
The-overall-architectural-design
- 信息安全整体架构设计 doc文档 从信息安全体系 框架 分层的的角度进行说明-The overall architectural design of information security
jiamidiaoyan
- 信息安全中对加密算法的调研报告,简单明了的介绍了加密算法在信息安全中的地位。-The research report, the information security of the encryption algorithm simple encryption algorithm in information security.
subject
- 介绍网络信息安全的公钥密码体系,密钥的管理和隐藏技术-Introduction of network and information security, public key cryptography, key management and hiding techniques
SHA-1ImplementationOnFPGA
- 希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA.1算法的深入 分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量 的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能 是Ahera商用SHA-1算法IP核的3倍以上。-Hash algorithm SHA-1 is used widely in cryptographic applicati
computer-discipline
- 文章主要介绍计算机专业中的网络信息安全、网络工程以及计算机科学。-This article mainly introduces the computer professional network information security, network engineering and computer science.
network-security-framwork
- 信息安全保障体系与总体框架,一个严谨且通用的信息安全保障框架,如系统架构师来说是一个不可多得的材料-The information security system and the overall framework, a rigorous and common information security framework, such as system architects a rare material
make-a-network-security-policy
- 制定信息安全策略,告诉你如何制定一个面向企业级的信息安全策略,逐步求精,达成目标。-The development of information security policies, and tell you how to develop a business-oriented class information security policy, stepwise refinement, and goals.
information-security2
- 信息安全课程,密码编码学与网络安全课件,介绍了几种重要的加密方法。-information security
Hacking.Exposed.6Th.Ed
- 计算机安全 《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略-Computer security, " Hacking Exposed: Network Security Secrets and Solutions (6th Edition)" is the first global sales of computer informa
Information-Security-Courseware
- 不错的信息安全概论课件,希望对大家有所帮助 -Good Introduction to Information Security courseware, we hope to help
Digital-watermarking
- 数字水印及多媒体信息安全,对数字水印技术给出了较详细上网介绍,有助于初学者-Digital watermarking and multimedia information security, digital watermarking technology gives a more detailed Internet, help beginners
SP800-30-Rev
- 本出版物是由NIST开发的法定责任联邦信息安全管理法案(FISMA),公法(P.L)107-347。NIST是负责制定信息安全标准和准则,包括美国联邦信息系统的最低要求,但这些标准和准则不适用于国家安全系统没有适当的联邦官员行使政策权威等系统的明确批准。-This publication has been developed by NIST to further its statutory responsibilities under the Federal Information Securi
security-of-information
- 信息安全导论的 教学ppt 来自哈尔滨工业大学 内容详细-Introduction to information security teaching ppt from Harbin Institute of Technology Detailed content
2011115152753
- 信息安全技术信息系统安全等级保护基本要求本标准在 GB17859-1999 、GB/T20269-2006、GB/T20270-2006 、GB/T2027 1-2006 等技术类标准的基 础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理-Information security technology information system
File-security-protection-technology
- 随着信息技术的广泛应用,数字文明彻底改变了传统信息存储交流 形式,数字文件大量涌现,数字档案逐渐发展成为档案家族中重要的一 员。数字档案的广泛应用带来了一系列的便利和好处,但其安全维护及 合法使用问题也日益突出。在这一背景下,新兴的数字水印技术日益成 为解决数字档案信息安全的重要有效手段,它能有效地对数字媒体进行 版权保护及内容验证-With the extensive application of information technology, digital civili