- 详细介绍了AES加密算法,讲解清晰明了,通俗易懂,容易学习0 378浏览会员免费
- 介绍pki-ca体系最全面最简单的一份ppt5 422浏览会员免费
- 关于网络安全的相关技术简介ppt, 关于网络安全的相关技术简介ppt, 关于网络安全的相关技术简介ppt,1 507浏览会员免费
- 网安培训的PPT 适合安全人员学习 可恶的20个字符限制。4 177浏览会员免费
- 这是基于Linux下网络安全的一个教程,希望能够对大家有所帮助………………0 209浏览会员免费
- 关于UNIX进程管理0 48浏览会员免费
- 计算机维护技术培训教案,包括:一、计算机系统的组成;二、计算机系统安装;三、如何保证计算机系统正常运行;四、计算机检测手段;五、认识计算机启动过程;六、计算机常用维护方法和技术;七、计算机硬件故障的部件件级定位思想和过程;八、计算机软件故障的一般处理步骤;九、查解计算机病毒4 157浏览会员免费
- 网络安全攻防技术教程 ,需要者下载,谢谢大家的支持0 346浏览会员免费
- 适用于常见门锁的遥控开门开门装置介绍展示0 81浏览免费
- CROE5.0/PROE5.0模具画图,CAD画图教程ProE5.0全套教程共358页.ppt,从初学到精通。0 497浏览会员免费
- squid教程 Squid是一个高性能的代理缓存服务器,Squid支持FTP、gopher和HTTP协议。和一般的代理缓存软件不同,Squid用一个单独的、非模块化的、I/O驱动的进程来处理所有的客户端请求。5 74浏览会员免费
- 信息安全概要,信息安全入门必读. 包括:硬件 ,软件0 243浏览会员免费
- 教育系统网络安全培训ppt 40页0 361浏览会员免费
- 对sql注入一些基础知识的讲解0 577浏览会员免费
- 代码审计,渗透测试,从原理上阐述代码漏洞的原因,进而解释如何进行渗透测试0 376浏览会员免费
- OP07中文资料详细!常用应用,电路图!0 827浏览会员免费
- 北京双州科技有限公司推出的uCloud安全私有云架构,安全性基于国产密码技术4 160浏览会员免费
- 天融信防火墙培训资料0 351浏览会员免费
- 数字版权管理(Digital Rights Manangement,DRM)是指采用包括信息安全技术手段在内的系统解决方案,在保证合法的、具体权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保证数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权收到侵害的是能够鉴别数字信息的版权归属以及版权信息的真伪。DRM并不是一种特殊的技术,而是由数字证书、加密数字水印、公钥/私钥、验证、存取控制、权限描述等许多技术的组合体。3 175浏览会员免费
- 本PPT介绍了主流操作系统WINDOWS.LINIUX.主流数据库oracel mysql,主流中间件tomcat\websphere等的加固策略和应急响应策略0 517浏览会员免费
- 很好的openssl使用教程,推荐初学者5 571浏览会员免费
- SQL注入漏洞 跨站脚本攻击漏洞 IIS短文件/文件夹漏洞 系统敏感信息泄露3 1152浏览会员免费
- 我的典藏文档,为了这个下载币贡献出来,是做电力IT的重要资料,值得你拥有,176页的ppt有很多有价值的东西。0 141浏览会员免费
- 序列密码大全,介绍多种序列密码的攻击方式0 664浏览会员免费
- 有关住房贷款这方面的数学建模有关内容,有需要的放心下载,安全没病毒。0 382浏览会员免费
- 计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒5 325浏览会员免费
- 分级要求:根据信息系统使用性质、管理要求及由于场地设备故障导致运行中断对生产、经营和公共秩序造成的损失或影响程度,将数据中心机房划分为A、B、C三级。 在异地建立的备份机房,设计时应与主机房等级相同。 同一个机房内的不同部分可根据实际情况,按照不同的标准进行设计。0 1132浏览会员免费
- 托普康全站仪操作说明书_GTS-102N0 484浏览免费
- 等级2.0在1.0基本上进行了优化,同时对云计算、物联网、移动互联网、工业控制、大数据新技术提出了新的安全扩展要求。在使用新技术的信息系统需要同时满足“通用要求+扩展要求”。且针对新的安全形势提出了新的安全要求,标准覆盖度更加全面,安全防护能力有很大提升。通用要求方面,等保2.0标准的核心是优化。删除了过时的测评项,对测评项进行合理改写,新增对新型网络攻击行为防护和个人信息保护等新要求,调整了标准结构、将安全管理中心从管理层面提升至技术层面。0 401浏览会员免费
- 入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术4 118浏览会员免费
- 虹安DLP数据防泄漏平台简介,介绍了虹安公司数据防泄漏平台的具体功能,还有产品的特点,以及应用5 532浏览会员免费
- 数据备份技术与灾难恢复,多角度,多层面,多场景,体系化介绍数据备份与恢复技术,适合数据库开发人员和DBA,是不可多得的资料5 391浏览会员免费
- 视频监控素材 完整版0 540浏览会员免费
- 等级保护2.0 制度,从产生到立法,有详细的时间节点。从最开始的1994年提出的等级保护说法到2019年全新的等级保护2.0标准。5 472浏览会员免费
- 哈工大计算机系统实验指导PPT,原课程是卡纳基梅隆大学开设的csapp,此PPT是第四章的指导PPT0 233浏览会员免费
- 各种常见的网络安全设备的图标,可用于PPT Visio以及其他绘图工具使用,有需要的朋友可自行下载哦0 457浏览会员免费
- 计算机安全信息技术教学课件,希望对大家有用3 218浏览会员免费
- 介绍公有云项目特点和挑战、公有云解决方案架构、公有云版本策略和云服务路标、华为公有云项目交付策略、公有云交付措施等5 1310浏览¥ 9.90
- 访问控制安全性的自动化测试!有效的解决访问控制安全性问题3 171浏览会员免费
- 保密性(Confidentiality)—— 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。0 829浏览会员免费
- 培训讲义:世界上的主要电器安全标准: IEC标准(国际电工委员会 CB成员国): WD:Working Draft WG CD: Committee Draft CDV: Committee Draft for Vote FDIS: Final Draft International Standard Publication International Standard EN标准(欧盟) UL标准(美国) 我国GB标准的的采标原则:等同采用0 628浏览会员免费
- 驱动编程入门必看 Windows的虚拟内存管理机制为应用程序和驱动 程序提供了两种服务: 使每个进程都拥有自己独立的内存地址空间;对于32位Windows而言,每个任务可寻址的内存地址空间都为0x00000000 ~ 0xFFFFFFFF(232, 4GB) 当物理内存不够4GB时,虚拟内存管理模块会用磁盘空间模拟内存空间,并且该模拟过程对应用程序是透明的。4 199浏览会员免费
- BlockStack:A Global Naming and Storage System Secured by Blockchains,课堂讲解presentation本paper。NameCoin的几个安全问题,BlockStack的设计与实现,BitCoin的使用经验。作者BlockStack的代码开源。5 158浏览会员免费
- Rootkit大小:102KB首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 什么是 Rootkit [此处只讨论基于Windows平台的]<br> Rootkit与普通木马后门以及病毒的区别<br>Rootkit宗旨:隐蔽 <br> 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc.<br>研究内核级后门 Rootkit 技术的必要性<br> 事物两面性;信息战、情报战 ……<br> <br>首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 什么是 Rootkit [此处只讨论基于Windows平台的]<br> Rootkit与普通木马后门以及病毒的区别<br>Rootkit宗旨:隐蔽 <br> 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc.<br>研究内核级后门 Rootkit 技术的必要性<br> 事物两面性;信息战、情报战 ……<br> <br>0 125浏览会员免费
- 介绍了一些基本的密码学中的只是以及在matlab中的实现4 317浏览会员免费
- 目前安全体系为PKI IBC CBK。PKI是主流,但IBC将来可能有广泛用途。0 338浏览会员免费
- 主要介绍wireshare 抓包、过滤器、封包分析、统计相关基本功能使用以及如何使用wireshark防御arp欺骗、tcp syn 泛洪攻击、udp 泛洪攻击等网络攻击0 375浏览会员免费
- 扩展频谱及其多址技术,香农定理,信号带宽与功率互换0 145浏览会员免费
- PKI大小:2MBXX公司最有价值信息安全讲师的演讲稿《不给力的PKI》XX公司最有价值信息安全讲师的演讲稿《不给力的PKI》4 110浏览会员免费
- 国家信息化专家咨询委员会委员 沈昌祥 院士的报告4 200浏览会员免费
- 2013年1月12日由OWASP杭州区和“杭州谷歌开发者社区”联合发起的岁末年初安全沙龙成功举办,来自华为,阿里巴巴,安恒,网易,PPTV,边锋网络,freebuf,乌云,owasp的安全专家及杭州GDG技术达人带来各个纬度的新型的安全攻防技术,其中包括了过去一年中出现的安全行业的经典案例,中小企业的安全防护生存之道,未来可能面临的高风险问题,大企业安全运维及测试应验, 云计算安全,安卓平台的漏洞检测技术,webgoat 中文版推荐等等.5 306浏览会员免费
- OWASP Top 10 OWASP发布的新版十大安全漏洞和防御方法 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织。它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。 开放式Web应用程序安全项目(OWASP)是一个非营利组织,不附属于任何企业或财团,没有商业压力,我们能够提供无偏见、切实可行的、同时具有成本效益的应用安全信息 核心目的:成为繁荣发展的全球性组织,推动全球软件安全的革新与发展。0 897浏览会员免费
- 《加密与解密》由看雪软件安全论众多高手共同打造而成,读者将从《加密与解密》中获得许多极具价值的技术,是专业开发人员不可多得的一本好书。0 503浏览会员免费
- 计算机病毒知识-一个讲义0 96浏览免费
- lps的常见问题及解决方案lps的常见问题及解决方案lps的常见问题及解决方案4 194浏览会员免费
- 为了让各种汽车底盘电子控制系统更和谐、更有效地工作,汽车工业界正在研究和制定汽车开放性系统构架AUTOSAR。使汽车系统和控制软件具有开放性和标准化接口,加速汽车底盘电子控制系统的网络化,从而加快ESPII和GCC的产品化和系列化进程。为了最终实现汽车驾驶的全自动化,人们正在从事汽车线控系统的研发和试制0 169浏览会员免费
- 新一代网络安全防御体系核心技术4 221浏览会员免费
- VISIO网络安全图片,可以直接使用,全面支持服务器,安全设备,网络设备,完整网络图例0 298浏览会员免费
- 网络安全知识基础培训,信息安全知识,安全基础知识,网络安全态势分析,网络安全分析,网络安全防范意识,安全培训,安全基础培训。0 281浏览会员免费
- 网络安全的发展现状以及趋势 网络安全的发展现状以及趋势 网络安全的发展现状以及趋势5 917浏览会员免费