CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 搜索资源 - 信息安全

搜索资源列表

  1. xxaq.zip

    0下载:
  2. 信息安全教程
  3. 所属分类:文档资料

    • 发布日期:
    • 文件大小:262603
    • 提供者:
  1. DSPinEmbededOS

    0下载:
  2. 通过北京合众达公司(SEED)在工业控制、信息安全和信息家电等领域的具体DSP应用产品,结合DSP方案与传统MCU方案的比较,详细说明DSP在嵌入系统中的应用情况。-through Beijing UCO Company (SEED) in the industrial control, information security and information appliances and the concrete application of DSP products, combined wi
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:51229
    • 提供者:安安
  1. 安全信息安全产品开发实践介绍

    0下载:
  2. 安全信息安全产品开发实践介绍 Libnet介绍以及怎么样构造数据包
  3. 所属分类:技术管理

    • 发布日期:2014-01-17
    • 文件大小:65949
    • 提供者:aijdf
  1. 050

    0下载:
  2. 着信息安全技术的发展,一种跨平台的、可进行远程控制的、通用的、支持嵌入式平台的安全网关控制系统必不可少。本文就是在这种背景下提出了关于跨平台嵌入式安全网关控制系统的方案。以控制代码的跨平台为设计目标,实现其在不同底层嵌入式控制模块上的实时运行,通过主控机与运行在各网关的虚拟机系统进行控制信息的交互,完成安全网关和安全策略的统一化控制和实施。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:331284
    • 提供者:亓先军
  1. SoftwareEngineeringandSecurity

    0下载:
  2. 本文讨论了安全系统设计方面的软件工程。主要分析了一般信息安全系统SSH 和 FTP 之间的差别。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:102619
    • 提供者:yunuoran
  1. crack3

    0下载:
  2. 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:5294520
    • 提供者:yangjian
  1. 123

    0下载:
  2. 一篇是关于基于UML的图书管理系统设计的论文,另一篇是关于信息安全的论文
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:92166
    • 提供者:王非
  1. 华为海关信息系统vpn及加密解决方案

    0下载:
  2. 华为 Quidway 系列多协议路由器,支持 PPP、FR、X25、SLIP、HDLC 等网络协议,用户可通过各种广域网线路接入 Internet 及互联互访。 路由器内置安全防火墙、NAT、RADIUS 安全认证,以及 CALL BACK 等多项互联安全防护功能;并通过 CA 认证协议的验证和 IPSec 隧道协议,在 Internet 上构建安全可靠的网络通道,基于硬件的数据加密,将保密数据加密后在隧道上传输,加密数据有可靠的保密性但牺牲了效率;非保密数据可以通过一般性安全处理在隧道上传输,
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:82176
    • 提供者:lihao8397
  1. 用新的高级加密标准(AES)保持你的数据安全

    1下载:
  2. AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中使用AES加密。  -AES (The Advanced Encryption Standard) is the National Institute
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:17133
    • 提供者:
  1. 信息安全师复习卷

    0下载:
  2. 只要背出来就能考出高级安全师的笔试
  3. 所属分类:文档资料

    • 发布日期:2010-01-29
    • 文件大小:59633
    • 提供者:akifu@
  1. 人民银行计算机安全管理规定

    0下载:
  2. 第一条 为加强中国人民银行计算机信息系统安全保护工作,保障中国人民银行计算机信息系统安全、稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》和《金融机构计算机信息安全保护工作暂行规定》等有关法律、法规,制定本规定。 第二条 本规定适用于中国人民银行及其分支机构。 第三条 中国人民银行计算机安全管理工作的指导方针“预防为主,安全第一,依法办事,综合治理”。“预防为主”是计算机安全管理工作的基本方针。 第四条 中国人民银行计算机安全管理部门应对电子化项目建设的规划、立项、开发、验收、运
  3. 所属分类:行业发展研究

  1. 信息安全风险评估指南

    0下载:
  2. 信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南信息安全风险评估指南
  3. 所属分类:文档资料

    • 发布日期:2010-06-26
    • 文件大小:355328
    • 提供者:iiopus
  1. 信息隐藏技术及应用

    0下载:
  2. 信息隐藏是数学、密码学、信息论与计算机应用技术相互结合的一个交 叉性的研究课题。随着现代通信技术的发展和迅速普及,特别是随着由通信 和计算机相结合而诞生的计算机互联网络的广泛应用,使得信息的共享、传 播日益频繁和深入。它给人们带来种种便利的同时也带来了一系列的信息安 全问题,比如信息窃取问题、多媒体信息的版权保护问题、信息篡改问题等。 而传统信息安全保障手段——密码术并不能真正解决此类问题。人们提出了 信息隐藏技术。实践证明信息隐藏技术是解决上述一系列的信息安全问题的 有效手段,因
  3. 所属分类:文档资料

  1. 信息安全芯片市场技术与问题

    0下载:
  2. 文档详细介绍了安全信息包括AES与EEC算法芯片,目前的市场发展和技术前景
  3. 所属分类:行业发展研究

  1. network

    0下载:
  2. 《网络信息安全概论》论文要求及模板 新手上路,望大家多多指教。-" Network Information Security Overview," paper requirement and template novice road, hope all the exhibitions.
  3. 所属分类:Project Design

    • 发布日期:2017-04-04
    • 文件大小:64112
    • 提供者:李会鹏
  1. InformationSecurity

    0下载:
  2. 北航计算机学院 网络与信息安全课件 -Beihang University computer network and information security courseware Beihang University computer network and information security courseware
  3. 所属分类:Document

    • 发布日期:2017-06-02
    • 文件大小:14708251
    • 提供者:张泽达
  1. GB_T 20275-2013信息安全技术 入侵检测系统技术

    0下载:
  2. GB_T 20275-2013信息安全技术 入侵检测系统技术(China IDS GB_T 20275-2013)
  3. 所属分类:系统设计方案

    • 发布日期:2020-04-06
    • 文件大小:3997696
    • 提供者:pengtianabc
  1. 人工智能(AI)在各种信息安全系统中的应用

    0下载:
  2. 在过去的几年中,信息安全一直都是基于防病毒方案、隔离技术和加密技术的组合。政府机构和信息安全公司愿意采用跟踪互联网流量的方法,并根据其签名查找可疑材料。这些技术重点是在出现问题后去检测恶意软件,并去实现良好数据与恶意软件之间的隔离。但是,如果恶意软件未被检测到,它可能会在系统后台中潜伏数月甚至数年,并在以后变得活跃。
  3. 所属分类:行业发展研究

    • 发布日期:2020-04-24
    • 文件大小:17408
    • 提供者:shicifang
  1. 信息安全应急演练方案

    1下载:
  2. ?网络与信息安全应急演练方案,满足突发情况下网络与信息系统运行保障和故障恢复的需要,确保信息系统安全畅通(The network and information security emergency drill program can meet the needs of network and information system operation guarantee and fault recovery in case of emergency, and ensure the safety
  3. 所属分类:软件设计/软件工程

    • 发布日期:2021-02-27
    • 文件大小:8192
    • 提供者:gmz110
  1. 武汉大学国家网络安全学院 2019-2020 学年度第 2 学期 《信息安全数学基础》期末考试试卷 A 卷 (开卷)

    0下载:
  2. 武汉大学国家网络安全学院 2019-2020 学年度第 2 学期 《信息安全数学基础》期末考试试卷 A 卷
  3. 所属分类:其它文档

    • 发布日期:2021-03-27
    • 文件大小:180270
    • 提供者:stevenzhang9577
« 12 3 4 5 6 7 8 9 10 »
搜珍网 www.dssz.com