![](https://csdnimg.cn/release/downloadcmsfe/public/img/no-data.51c5211b.png)
![](https://csdnimg.cn/release/downloadcmsfe/public/img/good-course.ff455529.png)
- 基于Web的高校学生选课系统的设计与实现(论文+源码)-kaic.docx目 录 第1章 绪论 1.1 研究背景 1.2 国内外研究现状 1.3 研究目的与意义 第2章 开发技术简介 2.1 Java简介 2.2 JSP简介 2.3 MySQL简介 第3章 系统分析 3.1 系统需求描述 3.2 可行性分析 3.2.1 经济可行性 3.2.2 技术可行性 3.2.3 操作可行性 3.3 需求分析 3.3.1 功能性需求 3.3.2 非功能性需求 3.4 系统用例图 第4章 系统设计 4.1 设计目标 4.2 系统总体设计 4.3 数据库设计 4.3.1 设计原则 4.3.2 设计步骤 4.3.3 数据库E-R图设计 4.3.4 数据库表设计 第5章 系统实现 5.1 用户登录功能 5.2 管理员管理功能 5.3 课程管理功能 5.4 选课管理功能 5.5 成绩管理功能 第6章 系统测试 6.1 测试流程 6.2 测试方法 6.3 功能测试 6.3.1 用户登录测试 6.3.2 用户添加学生信息相关功能测试 6.3.3 用户添加课程相关功能测试 6.3.4 用户添加教师信息相关功能测试 6.3.5 学生选择课程相关功能测试 6.3.6 学生查看课程相关功能测
0 15浏览
¥ 49.90 - 产业拐点,网络安全进入AI赋能时代的分析自诞生以来,AI技术给信息和数字社会带来多维度变革,特别是近两年来生成式AI 和大模型技术的突破,推动一批新兴业态的出现,产生深远的影响。 在网络安全领域,如何将大模型的能力引入并赋能网络安全技术和产业发展,已经成为网络安全界的热门话题。国际安全专家认为,生成式AI对网络安全领域影响深远。尤其是大模型和安全知识库的结合,对技术和人员要求都很高的安全监测、安全运维等方向将产生巨大变革。 在国内,一批网络安全企业已积极探索AI及大模型的安全应用,初步形成应用案例。在刚刚结束的两会上,关于网络安全的提案聚焦于AI安全,包括“大力探索“AI+安全”创新应用,抢占国家安全的人工智能战略制高点”、“全面推进“AI+”行动”、“鼓励兼具“安全和 AI”能力的企业解决通用大模型安全问题”等议题,将AI安全推到了国家战略层面。
0 16浏览
¥ 19.90 - 5G网优案例:特殊场景参数设置问题导致VONR语音质差案例.docx5G网优案例:特殊场景参数设置问题导致VONR语音质差案例
0 14浏览
¥ 9.90 - 2024年银行智能化数据安全分类分级实践方案.docx2024年银行智能化数据安全分类分级实践方案.docx
0 18浏览
¥ 14.90 - 医疗卫生行业安全态势发展报告v1.0.docx医疗卫生行业主要是业务驱动为主的行业,近年来医疗卫生领域的网络安全攻击、数据泄露事件增多和国家对网络安全的重视,等级保护整改等安全需求在医疗卫生行业建设需求中突显,因此,为公司更好地挖掘和拓展在医疗卫生行业的业务机会,编制本报告,本报告旨在介绍医疗卫生行业总体情况,首先,介绍我国医疗卫生行业的主要客户组成及相应职责,其次,通过分析行业信息安全需求现状和趋势、行业技术发展态势、行业业务机会等方面进行阐述和分析,指出该行业安全发展的热点和方向。最后,对医疗卫生行业的采购模式及流程进行总结。希望此报告能在一定程度上指导公司相关部门对医疗卫生行业业务的工作开展。 医疗卫生组织包括国家内所有保障和提高人民的健康、治疗疾病和受伤的人员、组织、系统、过程。医疗卫生行业主要包括行政管理机构和医疗卫生机构。 【行政管理机构】 卫生行政管理机构是指各级政府中负责医疗卫生行政工作的部门,卫生行政部门负责医疗卫生方面的政策、环境工作,具体的执法、业务工作由下属事业单位等实施。
0 9浏览
¥ 59.90 - 教育行业 - 网络安全态势发展报告.doc教育行业是一个典型的合规和事件驱动型的垂直市场,本文首先从教育行业整体层面介绍教育行业的基本组成结构。其次,通过分析行业信息化产业现状和发展趋势,对行业机会点和技术发展情况进行整理和阐述,并对行业网络安全发展热点和方向进行研判。最后,对教育行业的采购模式进行总结,并希望此报告在一定程度上指导公司相关部门对教育行业业务工作开展。 教育行业范围较广,主要包括教育行政机构和教育机构两个组成部分,教育行政机构是领导与管理教育事业的工作部门。 本文主要是面向教育行业的基础性的知识,能够快速了解行业市场的基本情况内容,从整体上建立起对教育行业市场的初步认知和了解,为业务发展提供材料依据和支撑。
0 9浏览
¥ 59.90 - 可落地的安全事件管理规定.docx第一条为规范信息安全事件的报告、处置、责任追溯、回顾和改进机制,明确信息安全事件的管理职责和流程,确保信息安全事件发生后能得到快速响应,将信息安全事件造成的损害降到最低,特制定本规定。 本规定适用于本公司对信息安全事件的分类分级、报告处置、事件责任认定、事后分析总结等过程的管理。本规定适用于本公司所有员工和第三方人员。 信息安全事件责任部门负责根据《网络安全事件报告表》的要求落实整改工作。本公司员工以及第三方人员,负责报告信息安全事件和信息安全弱点保护现场和证据,并协助进行事件处置和调查等工作。
0 6浏览
¥ 19.90 - 护网期间网络安全风险排查 v2.0.docx作为攻防演练的参演单位,将通过网络安全攻防演练,进一步检验网络安全防护能力、监测发现能力、应急处置能力,发现可能在网络安全防护、监测和处置措施中存在的短板,积累有效应对网络安全攻击和威胁的经验,促进网络安全积极防御、协同处置的体系建设,促进网络安全队伍建设,在实战中有效提升网络安全保障能力。 为充分做好攻防演练相关工作,按照监管部门攻防演练的工作安排,结合自身安全工作实际情况,在护网工作开展前期将现有应用系统资产清单梳理完成,内容包括系统名称、访问地址、IP地址、开发语言、操作系统版本、数据库类型、中间件版本,特别是集权类系统(OA、邮件、堡垒机),便于攻防演练进行安全监测与分析工作,方便快速判断为是否为有效攻击事件。 应根据漏洞扫描、渗透测试、风险评估等报告进行安全风险排查,包括: 1、互联网入口攻击:应用网站安全漏洞、弱口令和默认口令、应用和中间件管理后台暴露、服务器互联网暴露、服务器外联风险
0 25浏览
¥ 29.90 - 分布式DDoS攻击恶意行为知识库设计与实现.docx分布式DDoS攻击恶意行为知识库设计与实现.docx分布式DDoS攻击恶意行为知识库设计与实现.docx分布式DDoS攻击恶意行为知识库设计与实现.docx分布式DDoS攻击恶意行为知识库设计与实现.docx分布式DDoS攻击恶意行为知识库设计与实现.docx分布式DDoS攻击恶意行为知识库设计与实现.docx分布式DDoS攻击恶意行为知识库设计与实现.docx分布式DDoS攻击恶意行为知识库设计与实现.docx
0 9浏览
¥ 19.90 - 2024网络安全运营体系建设方案-197页.docx运营支撑体系主要由安全运营管理中心、安全防护框架、安全管理体系,安全服务体系组成。安全运维架构中的安全运维框架、安全验证框架、安全度量框架三大模块,由安全运营管里中心、安全管理体系、安全服务体系共同实现。 1.安全运营管理中心 安全运营管理中心是整个运营支撑体系的大脑和神经中枢。包括网络安全运营监控态势分析平台、4A平台、情报中心、安全控制中心、ITIL平台五部分。其中网络安全运营监控态势分析平台实现整体网络安全态势感知和运维管理功能。4A平台对整个网络业务系统及用户实现集中账号管理、集中认证管理、集中授权管理和集中审计管理的功能。安全控制中心实现封堵、下发防护策略、SDN流表策略控制等的功能。ITIL平台主要实现事件处置流程处理,如工单管理等功能。情报中心接入多源情报信息,并提供给安全管理平台进行关联使用。 2.安全防护框架 安全防护框架包括安全域建设及边界安全防护,传统数据中心防护,私有云安全防护,实现对数据中心网络的防护措施,以及为安全管理平台提供探针功能,进行安全数据及审计数据的采集。 3.安全管理体系
0 52浏览
¥ 29.90 - 安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具fortify使用指南安全测试工具f
0 84浏览
¥ 19.90 - 学校校园宿舍安全宿舍培训考试题目附答案解析,选择题、判断题、填空题、解答题4种类型学校校园宿舍安全宿舍培训考试题目附答案解析,选择题、判断题、填空题、解答题4种类型 配套培训PPT:https://download.csdn.net/download/babyai996/88716855
0 31浏览
¥ 49.90 - 基于web的客户关系管理系统的设计与实现(论文+源码)-kaic.doc目 录 1 绪论 1.1 研究背景 1.2 目的和意义 1.3 论文结构安排 2 相关技术 2.1 SSM框架介绍 2.2 B/S结构介绍 2.3 MYSQL数据库介绍 3 系统分析 3.1 系统可行性分析 3.1.1 技术可行性分析 3.1.2 经济可行性分析 3.1.3 运行可行性分析 3.2 系统性能分析 3.2.1 易用性指标 3.2.2 可扩展性指标 3.2.3 健壮性指标 3.2.4 安全性指标 3.3 系统流程分析 3.3.1 操作流程分析 3.3.2 登录流程分析 3.3.3 信息添加流程分析 3.3.4 信息删除流程分析 3.4 系统功能分析 4 系统设计 4.1 系统概要设计 4.2 系统功能结构设计 4.3 数据库设计 4.3.1 数据库E-R图设计 4.3.2 数据库表结构设计 5 系统实现 5.1 管理员功能介绍 5.1.1 客户管理列表 5.1.2 沟通记录信息管理 5.1.3沟通记录类型管理 6 系统测试 6.1 系统测试的特点 6.2 系统功能测试 6.2.1 登录功能测试 6.2.2 添加沟通记录类型功能测试 6.3 测试结果分析 结 论 致 谢
0 29浏览
¥ 59.90 - 网络安全所面临的问题及解决方案.doc网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和
0 18浏览
¥ 4.90 - 计算机网络:交换机路由器命令交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。交换机路由器命令。
0 70浏览
¥ 9.90 - Web渗透面试面试集锦.docx1.1 MSF、Burp 考题 1.1.1 burpsuite 常用的功能是哪几个 答:仪表盘、漏洞扫描、代理、测试器、重发器、定序器 、编码器 、对比器 、 插件扩展、项目选项、用户选项等。 1.1.2 reverse_tcp 和 bind_tcp 的区别 答: (1)reverse_tcp 木马会主动连接目标服务器 (2)bind_tcp 木马会监听本地的端口 1.2.1 拿到一个待检测的站或给你一个网站,你觉得应该先做什么? 一、信息收集 1.获取域名的 whois 信息,获取注册者邮箱姓名电话等。 2.通过站长之家、明小子、k8、站长之家等查询服务器旁站以及子域名站点,因为主站一般 比较难,所以先看看旁站有没有通用性的 cms 或者其他漏洞。 3、通过 DNS 域传送漏洞、备份号查询、SSl 证书、APP、微信公众号、暴力破解、DNS 历史记录、K8 C 段查询、Jsfinder、360 或华为威胁情报、证书序列号获取企业二级域名与 ip。 4、通过 Nmap、Wappalyzer、御剑等查看服务器操作系统版本,web 中间件,看看是否存 在已知的漏洞,比如 IIS,APA
5 112浏览
¥ 5.90 - 100多套HW+安全岗位面试题合集(带答案).docx共搜集20几份HW面试题,涉及十余家HW厂商,部分有答案,也做了些补充。 另外还搜集整理了近100份网络安全岗位面试题,适合准备从事安全/攻防研究员、安全服务/渗透测试/红队攻防工程师等岗位的师傅,用于查漏补缺、巩固知识短板。 一、天融信 二、漏洞盒子 三、长亭 四、安恒 五、未知厂商 六、青藤 七、奇安信 八、360 九、极盾科技 十、国誉网安 十一、阿里 HW初级面试题 HW中级面试题 2023护网面试题 95套安全面试题 1、HW经历(取得的成果)、主要负责什么 实话实说:不然就编 2、溯源和应急(参考GitHub上应急响应思维导图) 通常看日志记录情况,日志详细的情况,ip、时间、事件(恶意流量或者恶意访问日志)、作用,被攻击的地方即使修复,清理后门
0 39浏览
¥ 4.90 - 《信息系统安全等级保护定级报告》模板参考.doc《信息系统安全等级保护定级报告》模板参考.doc 《信息系统安全等级保护定级报告》模板参考.doc 《信息系统安全等级保护定级报告》模板参考.doc
0 19浏览
¥ 9.90 - 《信息系统安全等级保护定级报告》编制说明.doc《信息系统安全等级保护定级报告》编制说明.doc
0 7浏览
¥ 9.90 - 《信息系统安全等级保护备案表》.doc《信息系统安全等级保护备案表》
0 14浏览
¥ 9.90 - 《信息系统安全等级保护备案表》填表说明.doc《信息系统安全等级保护备案表》填表说明 《信息系统安全等级保护备案表》填表模板 《信息系统安全等级保护备案表》填表指导
0 13浏览
¥ 9.90 - 小型企业办公自动化系统的设计与实现(论文+源码)-kaic.doc目 录 第1章 绪论 1.1 课题背景 1.2 课题意义 1.3 研究内容 第2章 开发环境与技术 2.1 MYSQL数据库 2.2 JSP技术 2.3 SSM框架 2.4 VUE框架 第3章 系统分析 3.1 可行性分析 3.1.1 技术可行性 3.1.2 经济可行性 3.1.3 操作可行性 3.2 系统流程 3.2.1 操作流程 3.2.2 登录流程 3.2.3 删除信息流程 3.2.4 添加信息流程 3.3 性能需求 3.4 功能需求 第4章 系统设计 4.1 设计原则 4.2 功能结构设计 4.3 数据库设计 第5章 系统实现 5.1 管理员功能实现 5.1.1 部门经理管理 5.1.2 总经理管理 5.1.3 审批流程管理 5.1.4 通知公告管理 5.2 部门经理功能实现 5.2.1 员工管理 5.2.2 员工留言管理 5.2.3 员工工资管理 5.3 总经理功能实现 5.4 员工功能实现 第6章 系统测试 6.1 功能测试 6.1.1 登录功能测试 6.1.2 修改密码功能测试 6.2 测试结果 结 论 致 谢 参考文献
0 38浏览
¥ 69.90 - 《智能手机主动安全防护系统设计与实现》本科毕业论文一万字.doc《智能手机主动安全防护系统设计与实现》本科毕业论文【一万字】.doc 目录如下,希望对你有所帮助: 第一章 绪论 1.1 研究背景 1.2 研究目的与意义 1.3 相关技术综述 第二章 智能手机主动安全防护系统设计原理 2.1 安全需求分析 2.2 系统设计思路 第三章 智能手机主动安全防护系统设计与实现 3.1 系统架构设计 3.2 功能模块设计 3.3 界面设计 第四章 智能手机主动安全防护系统实验与评估 4.1 实验设计 4.2 实验结果分析 第五章 智能手机主动安全防护系统优化与改进 5.1 系统性能分析 5.2 系统功能改进 第六章 总结与展望 6.1 研究总结 6.2 研究展望
5 98浏览
¥ 11.90 - 《一种隐私保护的BP神经网络的设计》本科毕业论文一万字.doc《一种隐私保护的BP神经网络的设计》本科毕业论文【一万字】.doc 目录如下,希望对你有所帮助: 第一章 绪论 1.1 研究背景 1.2 研究目的 1.3 研究内容 第二章 隐私保护技术综述 2.1 隐私保护概述 2.2 隐私保护的需求和挑战 2.3 隐私保护技术分类 第三章 BP神经网络概述 3.1 BP神经网络原理 3.2 BP神经网络应用领域 第四章 隐私保护的BP神经网络设计 4.1 隐私保护需求分析 4.2 BP神经网络架构设计 第五章 实验与评估 5.1 实验设置 5.2 实验结果分析 第六章 结论与展望 6.1 结论 6.2 研究展望
5 69浏览
¥ 11.90 - 《Web服务统一身份认证协议设计与实现》本科毕业论文一万字.doc《Web服务统一身份认证协议设计与实现》本科毕业论文【一万字】.doc 目录如下,希望对你有所帮助: 第一章 绪论 1.1 研究背景 1.2 研究目的和意义 1.3 研究内容和方法 1.4 论文结构安排 第二章 Web服务统一身份认证协议相关理论 2.1 Web服务统一身份认证概述 2.2 Web服务统一身份认证协议设计原则 第三章 Web服务统一身份认证协议设计 3.1 协议需求分析 3.2 协议设计与流程 第四章 Web服务统一身份认证协议实现 4.1 协议实现环境 4.2 协议实现步骤 第五章 Web服务统一身份认证协议测试与评估 5.1 协议测试方案设计 5.2 协议测试结果分析 第六章 总结与展望 6.1 研究总结 6.2 研究展望
5 166浏览
¥ 11.90 - 《网络安全评估工具的设计与实现》本科毕业论文一万字.doc《网络安全评估工具的设计与实现》本科毕业论文【一万字】.doc 目录如下,希望对你有所帮助: 第一章 绪论 1.1 研究背景 1.2 研究目的 1.3 研究意义 1.4 国内外研究现状 1.5 研究内容与方法 1.6 论文结构 第二章 网络安全评估工具相关理论 2.1 网络安全评估概述 2.2 网络漏洞扫描技术 2.3 渗透测试技术 第三章 网络安全评估工具设计 3.1 系统需求分析 3.2 界面设计 3.3 功能模块设计 第四章 网络安全评估工具实现 4.1 开发环境介绍 4.2 网络安全评估工具框架搭建 4.3 功能模块具体实现 第五章 网络安全评估工具测试与验证 5.1 测试环境搭建 5.2 网络安全评估工具功能测试 5.3 网络安全评估工具性能测试 第六章 结论与展望 6.1 研究工作总结 6.2 研究成果与创新点 6.3 研究存在的问题 6.4 研究展望
5 295浏览
¥ 11.90 - 《基于信息隐藏技术的安全电子邮件设计与开发》本科毕业论文一万字.doc《基于信息隐藏技术的安全电子邮件设计与开发》本科毕业论文【一万字】.doc 目录如下,希望对你有所帮助: 第一章 前言 1.1 研究背景 1.2 研究目的 1.3 论文结构 第二章 信息隐藏技术概述 2.1 信息隐藏技术的基本概念 2.2 信息隐藏技术的分类 2.3 信息隐藏技术在电子邮件中的应用 第三章 安全电子邮件设计与开发需求分析 3.1 安全电子邮件的需求概述 3.2 安全电子邮件的功能需求 3.3 安全电子邮件的性能需求 第四章 安全电子邮件设计与开发方案 4.1 安全电子邮件的系统架构设计 4.2 邮件传输过程中的信息隐藏技术设计 4.3 安全电子邮件的用户界面设计 第五章 安全电子邮件的实现与测试 5.1 安全电子邮件的开发环境和工具 5.2 安全电子邮件的具体实现 5.3 安全电子邮件的功能测试和性能评估 第六章 结论与展望 6.1 论文总结 6.2 研究不足与展望
5 191浏览
¥ 11.90 - 《数字图像加密关键技术研究与实现》本科毕业论文一万字.doc《数字图像加密关键技术研究与实现》本科毕业论文【一万字】.doc 目录如下,希望对你有所帮助: 第一章 绪论 1.1 研究背景 1.2 研究意义 1.3 研究目的与意义 第二章 数字图像加密基础 2.1 数字图像加密概述 2.2 传统加密算法 2.3 数字图像加密技术分类 第三章 数字图像加密关键技术研究 3.1 图像数据预处理 3.2 图像加密算法设计与实现 3.3 加密评价指标与性能分析 第四章 数字图像加密实验与应用 4.1 实验环境与数据集 4.2 实验设计与结果分析 第五章 数字图像加密性能评估 5.1 加密安全性评估 5.2 加密效率评估 5.3 加密算法比较与选择 第六章 总结与展望 6.1 研究总结 6.2 研究展望
5 111浏览
¥ 11.90 - 网络信息安全意识测试100题.docx网络信息安全意识测试100题(含答案)
0 44浏览
¥ 9.90 - XX公司数据安全管理办法.docxXX公司数据安全管理办法.docx
5 77浏览
¥ 11.90 - 两地三中心 备特佳保护证券行业数据安全与业务连续.doc技术分享:两地三中心 备特佳保护证券行业数据安全与业务连续
0 16浏览
¥ 9.90 - 灾备系统建设的步骤指南.docx技术分享:灾备系统建设的步骤指南 灾备的应用在企业中得到了良好的价值体现,尤其是在遇到不可抗拒因素的干扰下,企业能够很好的维护自己数据的安全,并快速恢复备份数据。灾备系统建设是一项复杂而庞大的系统工程,如何建设灾备系统是一个需要详细规划和考虑的难题。在2007年7月国家发布的灾备建设标准《信息系统灾难恢复规范》中,对灾备建设七要素进行了定义。
0 36浏览
¥ 9.90 - ACL基本操作.doc技术分享:ACL基本操作
0 27浏览
¥ 1.90 - 基于RBAC的权限设计模型.docRBAC 模型作为目前最为广泛接受的权限模型。 NIST (The National Institute of Standards and Technology,美国国家标准与技术研究院)标准RBAC模型由4个部件模型组成,这4个部件模型分别是基本模型RBAC0(Core RBAC)、角色分级模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)
1 185浏览
¥ 5.90 - OA权限管理设计.doc任何系统都离不开权限的管理,有一个好的权限管理模块,不仅使我们的系统操作自如,管理方便,也为系统添加亮点。
0 29浏览
¥ 4.90 - 单点登录详细设计.docx技术分享:单点登录详细设计
0 20浏览
¥ 9.90 - SSO解决方案大全-Single-Sign-On-for-everyone.docx技术分享:SSO解决方案大全
0 22浏览
¥ 9.90 - 单点登录SSO原理.docx技术分享:单点登录SSO原理
0 102浏览
¥ 4.90 - SSO-Single-Sign-on实战.docx技术分享:SSO_Single_Sign-on实战
0 22浏览
¥ 9.90 - sso-统一身份认证及访问控制解决方案.doc方案分享:sso_统一身份认证及访问控制解决方案
0 43浏览
¥ 9.90 - 等保测评方案.docx等级保护测评工作方案
0 149浏览
¥ 9.90 - TCP IP协议族的理解.docxTCP IP协议族的理解.docx
0 30浏览
¥ 4.90 - 网络安全运营体系建设方案.docx网络安全运营体系建设方案.docx
0 40浏览
¥ 79.90 - 密码学与网络安全试题.doc密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网络安全试题.doc 密码学与网
5 185浏览
¥ 5.90 - 自来水厂工控安全解决方案V1.0.docx行业工控安全解决方案,浩二日常工作文档,做了脱敏,非常有实践参考价值,供需要的朋友使用。
0 41浏览
¥ 9.90 - 网络安全等保保护调研表.doc行业工控安全解决方案,浩二日常工作文档,做了脱敏,非常有实践参考价值,供需要的朋友使用。
0 44浏览
¥ 9.90 - XX公司GIS安全防御实施方案.docx行业工控安全解决方案,浩二日常工作文档,做了脱敏,非常有实践参考价值,供需要的朋友使用。
0 18浏览
¥ 9.90 - 化工企业工控安全解决方案V1.0 .docx行业工控安全解决方案,浩二日常工作文档,做了脱敏,非常有实践参考价值,供需要的朋友使用。
0 32浏览
¥ 9.90 - 钢铁企业工控安全解决方案V1.0.docx行业工控安全解决方案,浩二日常工作文档,做了脱敏,非常有实践参考价值,供需要的朋友使用。
0 36浏览
¥ 9.90 - 【XXX单位单向文件传输解决方案】.docx行业工控安全解决方案,浩二日常工作文档,做了脱敏,非常有实践参考价值,供需要的朋友使用。
0 28浏览
¥ 9.90 - XXX单位两网数据交换单向传输解决方案.docx行业工控安全解决方案,浩二日常工作文档,做了脱敏,非常有实践参考价值,供需要的朋友使用。
5 31浏览
¥ 9.90 - 《XX物流中心工控防护方案》.docx行业工控安全解决方案,浩二日常工作文档,做了脱敏,非常有实践参考价值,供需要的朋友使用。
0 18浏览
¥ 9.90 - 移动应用系统安全测试服务技术.docx网络安全服务中有很多服务项,浩二给大家拆解程了各服务项的独立方案,每个独立方案都可单独成为一个项目内容,也可以整合到各类大的解决方案中,本人纯原创,替换关键词可直接用,都是工作实践中的实用方案,跟随处可见的低质方案不可同语。
0 14浏览
¥ 9.90 - 应急管理体系建设咨询服务.docx网络安全服务中有很多服务项,浩二给大家拆解程了各服务项的独立方案,每个独立方案都可单独成为一个项目内容,也可以整合到各类大的解决方案中,本人纯原创,替换关键词可直接用,都是工作实践中的实用方案,跟随处可见的低质方案不可同语。
0 13浏览
¥ 9.90 - 源代码审计服务技术.docx网络安全服务中有很多服务项,浩二给大家拆解程了各服务项的独立方案,每个独立方案都可单独成为一个项目内容,也可以整合到各类大的解决方案中,本人纯原创,替换关键词可直接用,都是工作实践中的实用方案,跟随处可见的低质方案不可同语。
0 20浏览
¥ 9.90 - 应急响应服务技术.docx网络安全服务中有很多服务项,浩二给大家拆解程了各服务项的独立方案,每个独立方案都可单独成为一个项目内容,也可以整合到各类大的解决方案中,本人纯原创,替换关键词可直接用,都是工作实践中的实用方案,跟随处可见的低质方案不可同语。
0 16浏览
¥ 9.90 - 重要时期安全保障服务技术.docx网络安全服务中有很多服务项,浩二给大家拆解程了各服务项的独立方案,每个独立方案都可单独成为一个项目内容,也可以整合到各类大的解决方案中,本人纯原创,替换关键词可直接用,都是工作实践中的实用方案,跟随处可见的低质方案不可同语。
0 15浏览
¥ 9.90 - 信息安全体系建设咨询服务.docx网络安全服务中有很多服务项,浩二给大家拆解程了各服务项的独立方案,每个独立方案都可单独成为一个项目内容,也可以整合到各类大的解决方案中,本人纯原创,替换关键词可直接用,都是工作实践中的实用方案,跟随处可见的低质方案不可同语。
5 40浏览
¥ 9.90 - 行业安全事件通告服务.docx网络安全服务中有很多服务项,浩二给大家拆解程了各服务项的独立方案,每个独立方案都可单独成为一个项目内容,也可以整合到各类大的解决方案中,本人纯原创,替换关键词可直接用,都是工作实践中的实用方案,跟随处可见的低质方案不可同语。
0 15浏览
¥ 9.90 - 信息安全技术策略制定服务.docx网络安全服务中有很多服务项,浩二给大家拆解程了各服务项的独立方案,每个独立方案都可单独成为一个项目内容,也可以整合到各类大的解决方案中,本人纯原创,替换关键词可直接用,都是工作实践中的实用方案,跟随处可见的低质方案不可同语。
0 19浏览
¥ 9.90