- Web渗透测试之逻辑漏洞挖掘方法,Web渗透测试之逻辑漏洞挖掘方法4 0浏览会员免费
- 人脸识别解决方案,方案比较整体介绍,层次递进,有很好的参考价值,某宝上花钱买的资源,感兴趣的朋友们可以下载0 2217浏览会员免费
- 帮助大家掌握hadoop集群和hive数据库方面的知识5 278浏览会员免费
- 2020国家第7界网络安全宣传周宣传资料,PPT安全意识培训,从安全上网、办公安全、谨防诈骗等方面,阐述安全意识的作用及意义。0 586浏览会员免费
- Linux内核结构与进程管理3 106浏览会员免费
- 计算机设计大赛答辩ppt,软件应用与开发大类,30页,仅供参考。5 6875浏览¥ 4.90
- 目前无证书认证技术炒得比较火,其公钥可计算获得,代替证书绑定用户身份,特别适合物联网环境,0 2277浏览会员免费
- 2020年12月15日,在北京召开的“2021年中国信通院ICT+深度观察报告会”上,中国信息通信研究院(以下简称“中国信通院”)发布《物联网白皮书(2020年)》,这是现场ppt 来源:中国信息通信研究院5 1181浏览会员免费
- 基于此技术文档,能够很快掌握非线性系统线性化的基本思路与基础理论方法。是学习非线性系统线性化的不二之选。0 3566浏览会员免费
- 系统安全工程能力成熟度模型(以下简称SSE-CMM)是一个过程参考模型。它关注的是信息技术安全(ITS)领域内某个系统或者若干相关系统实现安全的要求。在ITS领域内,SSE-CMM关注的是用来实现ITS的过程,尤其是这些过程的成熟度。SSE-CMM的目的不是规定组织使用的具体过程,更不必说具体的方法。而是希望准备使用SSE-CMM的组织利用其现有的过程——那些以其他任何信息技术安全指导文件为基础的过程。本标准的范围包括: 涉及整个生存周期的安全产品或可信系统的系统安全工程活动:概念定义、需求分析、设计、开发、集成、安装、运行、维护以及最终退役; 对产品开发商、安全系统开发和集成商,以及提供计算机安全服务和计算机安全工程组织的要求; 适用于从商业界到政府部门和学术界的各种类型和规模的安全工程组织。5 966浏览会员免费
- ISO27001:2013的培训PPT,讲解的2013版标准内容以及与2008版的差别。0 283浏览会员免费
- 信息安全风险评估介绍ppt,从风险评估的流程,到风评的好处,风评的相关政策,全方位解读2 625浏览会员免费
- 本PPT介绍: 1、Linux操作系统的安全配置,通过设置这些配置项可以在一定程度上保证系统的安全性,有效降低被攻击的风险,为业务稳定运行提供一定的保障。安全配置加固涉及的方面包括:账号口令、登陆认证授权、网络与服务、日志要求、其他安全配置,根据上述五个方面的要求提供了详尽的配置操作及说明。 2、Linux系统被入侵后可能出现的异常现象,通过这些异常特征来判断系统是否被入侵。课程还介绍了针对系统入侵的应急排查步骤和要求,主要涉及的排查内容包括:检查系统日志及命令记录 、检查账户、检查文件、检查系统启动项和计划任务、检查进程和网络连接、检查是否存留后门等恶意程序,根据上述检查内容提供相关的操作及说明。5 1306浏览会员免费
- 零知识证明分为交互式和非交互式 详细的讲述了交互式和非交互式的零知识证明以及比较4 203浏览会员免费
- 运维安全培训 网络安全态势 威胁与防护 安全措施 弱口令 dns域传输漏洞等4 778浏览会员免费
- 病毒与计算机安全.ppt大小:820KB病毒与计算机安全.ppt;病毒与计算机安全.ppt;病毒与计算机安全.ppt;病毒与计算机安全.ppt病毒与计算机安全.ppt;病毒与计算机安全.ppt;病毒与计算机安全.ppt;病毒与计算机安全.ppt4 133浏览会员免费
- IBM测试appscan教程 Watchfire AppScan是业界第一款并且是领先的web应用安全测试工具包,也是唯一一个在所有级别应用上提供全面纠正任务的工具。AppScan扫描web应用的基础架构,进行安全漏洞测试并提供可行的报告和建议。AppScan的扫描能力,配置向导和详细的报表系统都进行了整合,简化使用,增强用户效率,有利于安全防范和保护web应用基础架构。4 411浏览会员免费
- 本章介绍密钥的分类,密钥管理内容,密钥的生成、 存储,密钥分配技术的原理,公开密钥体系结构(PKI)以及密钥分配技术的应用。4 654浏览会员免费
- 操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)4 164浏览会员免费
- 员工发现影响业务、财产或声誉的事件或其它可疑情况时,应及时向各部门安全管理员报告并抄送邮件 对于突发信息安全事件,员工应按相关应急预案的要求采取有效措施,尽可能防止事态扩大。 员工应当从信息安全事件中认真学习,汲取经验教训,防止信息安全事件的再次发生。1 444浏览会员免费
- 关于描述信息安全基线标准培训的PPT教程5 302浏览会员免费
- 网络安全大小:4MB“护网-2019”网络攻防演习防守工作方案.pptx“护网-2019”网络攻防演习防守工作方案.pptx5 938浏览会员免费
- 可信计算3.0构建主动防御体系以可信计算3.0为核心技术,以“白细胞”为品牌,实现了信息系统“主动防御体系”,确保全程可测可控、不被干扰,即防御与运算并行的“主动免疫计算模式”0 545浏览会员免费
- 转自网络,如有侵权请告知 《NIST SP 800-53:为联邦信息系统和组织而推荐的隐 私与安全控制》(第四版,2013.2),在实际操作层面上, 就如何给出联邦信息系统及IT系统的信息安全需求/要求,给出了一些值得借鉴的思路和方法。">转自网络,如有侵权请告知 《NIST SP 800-53:为联邦信息系统和组织而推荐的隐 私与安全控制》(第四版,2013.2),在实际操作层面上, 就如何给出联邦信息系统及IT系统的信息安全需求/要求,给出了一些值得借鉴的思路和方法? [更多]5 293浏览会员免费
- 人邮版计算机网络安全基础(第4版)课件,第5章 恶意代码及网络防病毒技术0 405浏览会员免费
- 网闸配置说明,简单实用,网闸经典配置说明,希望可以帮助大家0 2630浏览会员免费
- 以PPT的形式详细介绍了同态加密的原理,非常系统,从浅到深,逐步递进 ,非常系统,对于同态加密这种新型且深奥的技术,可以查询到的资源非常有限,而且大部分资源都是简单叙述,叙述其中的一小部分内容,让人看了不知头尾,本PPT非常系统0 1204浏览会员免费
- 介绍关于ipc 进程间通信原理,android中binder运行机制4 310浏览会员免费
- 总结和学习了2017年新发布的owasp top 10 十大漏洞,每个漏洞从原理、案列、解决方法上进行阐述,详见ppt0 3177浏览会员免费
- 安全性测试的目的 安全性测试内容 安全性测试方法 详尽的说明 1.应用程序安全测试 2.操作系统安全测试 3.数据库安全测试 4.IIS服务器安全测试 5.网络环境安全测试5 351浏览会员免费
- 密码学所需要的数学基础的介绍。0 878浏览会员免费
- STRIDE 模型介绍1 1411浏览会员免费
- 对于不知如何使用C3520 手机刷机工具,此文当非常全面, 本人亲测成功~5 225浏览会员免费
- 目前机器视觉的主要应用在于质量检测、尺寸测量、缺陷检查、识别和定位,而机器视觉在机器人上的应用则主要在于引导定位。机器人视觉引导系统,由单目视觉向基于多个镜头的多目3D视觉引导系统发展。1 894浏览会员免费
- 这是一个很好的介绍量子密码的PPT课件,介绍了量子密码的发展及具体内容4 328浏览会员免费
- ● 目的 AIX使用基础,是关于IBM RS/6000小型机使用的最基本的课程。完成本课程后,学员应当能够了解UNIX和它的变体AIX,并对AIX的基本使用了解和掌握。熟悉AIX的使用环境。 学员 任何对运行AIX版本5的IBM P系列服务器(RS/6000)负有系统管理责任的人员。 具体目标 完成本课程后,学员应当能够掌握: AIX操作系统(包括UNIX系统的简介); SMIT-AIX的系统管理界面介绍; AIX(UNIX)文件系统; AIX的编辑器(vi等); 进程的概念及命令; SHELL 环境及编程(重点为kShell); AIX 中TCP/IP网络配置; P系列服务器常见问题处理及日常检查。0 189浏览会员免费
- 本文档主要是云计算安全与隐私保护、大数据安全与隐私保护的文献阅读报告。主要阅读了近几年三大学报上的综述文章,并以PPT的形式呈现出来。5 261浏览会员免费
- 分享Prometheus监控,讲讲入门安装,服务器监控,容器监控,k8s监控等等,有兴趣可以下载0 1190浏览会员免费
- 详细介绍了等保2.0的新要求及应对措施,有实际 的方案举例。3 363浏览会员免费
- 量子shor算法简介,包括算法细节和数学描述。5 732浏览会员免费
- 讲述联邦学习安全聚合的PPT完整版,主要讲述了谷歌《Practical Secure Aggregation for Privacy-Preserving Machine Learning》一文中基于安全多方计算的安全聚合方案。0 1417浏览会员免费
- 关于常见机器学习算法例题的解答如ID3决策树、C4.5决策树、感知器、bp神经网络、朴素贝叶斯分类、支持向量机、k-means0 2364浏览会员免费
- ISO/IEC 17799:2005版包括11 个方面、39 个控制目标和133 项控制措施 1) 安全方针 7) 访问控制 2) 信息安全组织 8) 信息系统获取、开发和维护 3) 资产管理 9) 信息安全事故管理 4) 人力资源安全 10) 业务连续性管理 5) 物理和环境安全 11) 符合性 6) 通信和操作管理4 152浏览会员免费
- 课程目标: 掌握反病毒知识 熟悉反病毒工具的使用 培养现场反病毒应急响应能力 课程安排: 1.病毒概述 1.1 当前面临的威胁 1.2 计算机病毒的分类 1.3 当前病毒流行的趋势 2.常见病毒类型说明及行为分析 2.1 常见病毒传播途径 2.2 病毒自启动方式 2.3 常见病毒行为 3.病毒处理技术 3.1 趋势防病毒产品工作机制介绍 3.2 病毒问题标准处理流程 3.3 常用的病毒处理方法 3.4 常用工具介绍 4.典型病毒案例分析 资源上传:零度的尘0 91浏览会员免费
- 网络安全普及宣传PPT,做了简单的网络安全的介绍,适合一些普及性的演讲。0 244浏览会员免费
- 基于机器学习的恶意代码检测,R语言实现小实验,基础知识讲解5 1795浏览会员免费
- 信息安全等级保护与解决方案,包括: 信息安全等级保护 信息安全现状与问题 信息安全等级保护简介 信息安全解决方案 信息安全技术 信息安全管理 信息安全方案1 404浏览会员免费
- 美国国防部DevSecOps最佳实践0 521浏览会员免费
- 破解软件注册码4 398浏览会员免费
- ANSI/VITA 57.4 FMC协议标准讲解0 395浏览会员免费
- SQL注入攻击概述及防御,为网络安全进行防御。里面主要讲解SQL注入原理,及攻击过程,和防御措施。5 549浏览会员免费
- 这个PPT介绍了量子加密的基本原理,比较容易理解。当然是英文的。0 1712浏览会员免费
- 培训手册0 1389浏览会员免费
- SAP_pp模块经典教材5 1000浏览会员免费
- Wireshark是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等等3 281浏览会员免费
- 该文件为ppt格式,内容为差分隐私保护的基础概念和理论。对初学者有帮助。建议初学者先孳息阅读博客内容三遍以上,如果有条件结合吴英杰的隐私保护数据模型发布这本书,吃透理论。下载的课件有实例,帮助理解。5 2195浏览会员免费
- 介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。0 659浏览会员免费
- 浅说信息安全意识,培训专用ppt,主机安全,系统安全 。4 343浏览会员免费
- 如图所示结构,外侧恒温60℃,内侧恒温0℃,该结构下端固定,其材料均为铸铁,弹性模量2 ×105MPa,泊松比0.3,导热系数为40W /(m· ℃) ,热膨胀系数为15 ×10-6/℃,该结构的安装温度为20℃。0 1681浏览会员免费
- 讲解各种病毒的类型原理知识0 90浏览会员免费