CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - 信息安全

搜索资源列表

  1. 端口信息探测工具的设计与实现

    0下载:
  2. 端口扫描技术是一种融合了信息安全、信息科学、和计算机技术为一体的综合性技术。本系统建立在WINDOWS操作系统上,有Ping 和scan两个模块。可以探测目标主机是否开机和对目标主机的端口信息进行探测,并获取端口是否开放等信息。全文对TCP建立连接的原理,WINSOCK原理,端口扫描技术的基本原理和扫描方式都进行了比较详细的介绍。在具体的实现过程中,结合面向对象的程序设计思想,采用典型的TCP connect()扫描技术。通过本程序的实现,用户可以对一台目标主机进行端口扫描,获取端口信息。
  3. 所属分类:Windows编程

    • 发布日期:2009-06-02
    • 文件大小:156828
    • 提供者:5icnm@163.com
  1. 信息安全师复习卷

    0下载:
  2. 只要背出来就能考出高级安全师的笔试
  3. 所属分类:文档资料

    • 发布日期:2010-01-29
    • 文件大小:59633
    • 提供者:akifu@
  1. 人民银行计算机安全管理规定

    0下载:
  2. 第一条 为加强中国人民银行计算机信息系统安全保护工作,保障中国人民银行计算机信息系统安全、稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》和《金融机构计算机信息安全保护工作暂行规定》等有关法律、法规,制定本规定。 第二条 本规定适用于中国人民银行及其分支机构。 第三条 中国人民银行计算机安全管理工作的指导方针“预防为主,安全第一,依法办事,综合治理”。“预防为主”是计算机安全管理工作的基本方针。 第四条 中国人民银行计算机安全管理部门应对电子化项目建设的规划、立项、开发、验收、运
  3. 所属分类:行业发展研究

  1. 信息隐藏技术及应用

    0下载:
  2. 信息隐藏是数学、密码学、信息论与计算机应用技术相互结合的一个交 叉性的研究课题。随着现代通信技术的发展和迅速普及,特别是随着由通信 和计算机相结合而诞生的计算机互联网络的广泛应用,使得信息的共享、传 播日益频繁和深入。它给人们带来种种便利的同时也带来了一系列的信息安 全问题,比如信息窃取问题、多媒体信息的版权保护问题、信息篡改问题等。 而传统信息安全保障手段——密码术并不能真正解决此类问题。人们提出了 信息隐藏技术。实践证明信息隐藏技术是解决上述一系列的信息安全问题的 有效手段,因
  3. 所属分类:文档资料

  1. 信息安全芯片市场技术与问题

    0下载:
  2. 文档详细介绍了安全信息包括AES与EEC算法芯片,目前的市场发展和技术前景
  3. 所属分类:行业发展研究

  1. 3

    0下载:
  2. 防火墙是网络安全的关键技术,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境.本文重点就网络安全论述了网络防火墙安全技术的分类及其主要技术特征、防火墙的安全功能、实现防火墙的主要技术手段、防火墙技术优点和缺点、防火墙发展的新技术趋势以及防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类加以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成. -A firewall is a key network security technolo
  3. 所属分类:Firewall-Security

    • 发布日期:2017-04-25
    • 文件大小:36547
    • 提供者:sun
  1. RSA

    0下载:
  2. 以前上信息安全技术选修的作业,RSA算法实现的-Information security technologies before elective operations, RSA algorithm realization
  3. 所属分类:Other systems

    • 发布日期:2017-04-04
    • 文件大小:619073
    • 提供者:vical
  1. WindowsDriverProgrammingEssentials

    0下载:
  2. Windows驱动编程基础教程(楚狂人)+ Windows内核编程与信息安全(试读)-Windows Driver Programming Essentials
  3. 所属分类:Driver Develop

    • 发布日期:2017-04-01
    • 文件大小:886909
    • 提供者:cn8842
  1. 20110414025400890647

    0下载:
  2. 信息安全技术 入侵检测系统技术要求和测试评价方法-Information security technology intrusion detection system technical requirements and test evaluation methods
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-04-08
    • 文件大小:625080
    • 提供者:
  1. webgoat

    0下载:
  2. WEBGOAT信息安全学习入门材料,模拟目标靶机训练攻防
  3. 所属分类:Web服务器

  1. 费控电能表信息交换安全认证技术要求

    0下载:
  2. 南方电网公司关于智能电能表安全交互的的要求(Southern Power Grid Corp's requirements for safe interaction of smart meters)
  3. 所属分类:其他

  1. 信息查询

    1下载:
  2. 雅奇设计,实现安全平台数据库的查询,适合初学者参考使用。(Yochi design, implementation of the security platform of database query.Reference for beginners to use.)
  3. 所属分类:交通/航空行业

    • 发布日期:2017-12-23
    • 文件大小:5284864
    • 提供者:流沙713
  1. 信息安全数学基础实验一

    0下载:
  2. 几个小实验,实现求逆元、最大公因数、欧拉函数的值等一些小功能(Several small experiments to realize some small functions, such as the inverse element, the maximum common factor, the Euler function and so on)
  3. 所属分类:其他

    • 发布日期:2018-01-09
    • 文件大小:1453056
    • 提供者:jttqhh1
  1. 用Java实现数字签名

    0下载:
  2. 信息安全实现一个简单的数字签名系统 ,能够进行简单的文件下载与传输(The realization of a simple digital signature system of information security, can download files and simple transmission)
  3. 所属分类:加密解密

    • 发布日期:2018-01-10
    • 文件大小:191488
    • 提供者:xxmwyx
  1. 信息系统安全审计产品技术要求和测试评价方法

    0下载:
  2. 提供信息系统安全审计产品技术要求和测试评价方法 《GBT 20945-2013 信息安全技术 信息系统安全审计产品技术要求和测试评价方法》(Provide information system security audit product technical requirements and test evaluation methods)
  3. 所属分类:工程标准规范

    • 发布日期:2018-05-07
    • 文件大小:4199424
    • 提供者:linux-开发
  1. GB_T 20275-2013信息安全技术 入侵检测系统技术

    0下载:
  2. GB_T 20275-2013信息安全技术 入侵检测系统技术(China IDS GB_T 20275-2013)
  3. 所属分类:系统设计方案

    • 发布日期:2020-04-06
    • 文件大小:3997696
    • 提供者:pengtianabc
  1. 信息安全

    0下载:
  2. 维吉尼亚加密解密, 这是信息安全里面的重要内容,用Java写的。(Virginia encryption and decryption, which is an important part of information security, written in Java.)
  3. 所属分类:加密解密

    • 发布日期:2019-04-01
    • 文件大小:4096
    • 提供者:Lilyaaa
  1. 人工智能(AI)在各种信息安全系统中的应用

    0下载:
  2. 在过去的几年中,信息安全一直都是基于防病毒方案、隔离技术和加密技术的组合。政府机构和信息安全公司愿意采用跟踪互联网流量的方法,并根据其签名查找可疑材料。这些技术重点是在出现问题后去检测恶意软件,并去实现良好数据与恶意软件之间的隔离。但是,如果恶意软件未被检测到,它可能会在系统后台中潜伏数月甚至数年,并在以后变得活跃。
  3. 所属分类:行业发展研究

    • 发布日期:2020-04-24
    • 文件大小:17408
    • 提供者:shicifang
  1. 信息安全应急演练方案

    1下载:
  2. ?网络与信息安全应急演练方案,满足突发情况下网络与信息系统运行保障和故障恢复的需要,确保信息系统安全畅通(The network and information security emergency drill program can meet the needs of network and information system operation guarantee and fault recovery in case of emergency, and ensure the safety
  3. 所属分类:软件设计/软件工程

    • 发布日期:2021-02-27
    • 文件大小:8192
    • 提供者:gmz110
  1. 武汉大学国家网络安全学院 2019-2020 学年度第 2 学期 《信息安全数学基础》期末考试试卷 A 卷 (开卷)

    0下载:
  2. 武汉大学国家网络安全学院 2019-2020 学年度第 2 学期 《信息安全数学基础》期末考试试卷 A 卷
  3. 所属分类:其它文档

    • 发布日期:2021-03-27
    • 文件大小:180270
    • 提供者:stevenzhang9577
« 1 23 4 5 6 7 8 9 10 ... 50 »
搜珍网 www.dssz.com