- matlab,灵敏性分析5 1w+浏览¥ 4.90
- 山东大学计算机组成原理考试题.pdf5 879浏览¥ 5.90
- 信息系统应用安全代码检测标准5 484浏览¥ 5.90
- LFS260-labs_V2021-01-07.pdf5 1537浏览¥ 19.90
- 商用密码应用安全性评估白皮书(2021)5 560浏览¥ 11.90
- 这个问题其实在共识容器出现就存在了,现在PI NODE更新了0.4版,可以直接看到节点的运行状态,因此有些NODER才发现这个问题。关于这个问题,我之前在群里说过只有OUT没有IN代表是个瘸腿节点,并不能为其他节点提供服务,现在在尼古拉斯的注释中也得到了论证。先看更新后的容器APP:5 5205浏览¥ 99.90
- 《数据防泄露(DLP)技术指南》.pdf5 1062浏览¥ 44.90
- GB_T 39786-2021 信息安全技术 信息系统密码应用基本要求.pdf5 1975浏览¥ 22.90
- 华为数据治理之旅5 474浏览¥ 5.90
- 操作系统概念第七版习题答案(中文版)完整版.doc5 529浏览¥ 4.90
- 根据国内外运营商网络及结合中国电信的实际情况,可将路由交换设备的安全域逻辑 划分为管理平面、控制平面、转发平面等三大平面,每个平面的具体安全策略不同,华为交换机的详细安全配置要求及操作指南5 601浏览¥ 4.90
- 《新一代堡垒机建设指南》5 452浏览¥ 5.90
- EU General Data Protection Regulation (GDPR)欧盟通用数据保护条例介绍.pdf5 492浏览¥ 11.90
- 2021-DOD Zero Trust Reference Architecture_v1.1(零信任参考架构)5 366浏览¥ 11.90
- Minimum Operational Performance Standards (MOPS) for Detect and Avoid (DAA) Systems5 302浏览¥ 54.90
- 为了在工程验收、运行维护、安全检查等环节,规范并落实安全配置要求,中国电信编制了一系列的安全配置规范,明确了操作系统、数据库、应用中间件在内的通 用安全配置要求,在实际的运用中发挥了积极的作用5 288浏览¥ 4.90
- 国外法规研究 - 数据隐私保护业务- -GDPR合规评估.pdf5 296浏览¥ 11.90
- 2021年全国职业院校技能大赛(中职组) 网络安全竞赛 A 模块评分标准5 200浏览¥ 1.90
- 加密传输与存储 对勾 数据存储使用 AES-256 算法加密 对勾 数据通过 SSL/TLS 协议加密传输,2048 位 RSA 密钥 对勾 使用 KMS 管理密钥,密钥定期轮换,一次一密高安全保证 对勾 账户登录多因素身份认证 对勾 数据高可用、多副本冗余存储与定时全量备份,保证数据可用性、完整性与数据安全5 214浏览¥ 49.90
- 数据脱敏工作指南5 1025浏览¥ 9.90
- 数据治理与数据安全.pdf5 689浏览¥ 22.90
- 2021小学英语教师农村进城选调考试测试卷共三套(带答案)..pdf5 650浏览¥ 5.90
- 隐私计算金融应用调研报告5 162浏览¥ 5.90
- 企业内外部数据防泄密建设方案大全5 233浏览¥ 20.90
- 不错的资源哦!5 494浏览¥ 5.90
- 信息安全技术 信息系统密码应用基本要求.pdf5 299浏览¥ 22.90
- 基于spring security微服务安全架构三种方案,涵盖了所以的可能的应用场景5 348浏览¥ 9.90
- 介绍了现有的TPM的编程接口,主要讲解了如何利用可信计算在无线传感网、智能电网等4类应用场景中设计可信嵌入式系统,最后总结了实现嵌入式场景下实现可信应用的基本构建块,如PUF,路由协议等。5 77浏览¥ 11.90
- Minimum Operational Performance Standards (MOPS) for Electro-Optical/Infrared (EO/IR) Sensor Systems for Traffic Surveillance5 116浏览¥ 44.90
- API安全能力建设桔皮书.pdf5 105浏览¥ 109.90
- GlobalPlatform TEE规范中的密码学算法总结。包含彩图讲解、代码示例、函数总结等5 196浏览¥ 4.90
- 特权账号安全能力建设.pdf5 101浏览¥ 109.90
- USB 4电气一致性测试规范 USB4 Electrical Compliance Test Specification Ver 1.02 Universal Serial Bus 4 (USB4) Router Assembly Electrical Compliance Test Specification 2021 年 7 月 21 日5 116浏览¥ 11.90
- 泛微9.0--建模引擎5 194浏览¥ 4.90
- 多方安全计算+安全性证明+模拟器构造方案5 373浏览¥ 5.90
- 适合数据治理体系从业者,包含,1数据治理概述,2,数据治理背景需求,3,数据治理战略。4,数据治理组织结构。5,数据治理架构设计,共计51页,最完整高清版本5 184浏览¥ 14.90
- 信息安全技术 网络安全等级保护安全管理中心技术要求.pdf5 121浏览¥ 5.90
- 2021金融数据安全 数据生命周期安全规范5 499浏览¥ 20.90
- 全国职业院校技能大赛 网络安全 ,得分点,加固,windows 加固,linux加固得分点5 107浏览¥ 1.90
- SHARE是一个独立的信息技术协会组织,于1955年在洛杉矶成立,由IBM等公司发起,目前已有上千志愿者,主要提供各种IT科技类的培训、咨询等服务。 SHARE78虽然共分为7个层级和8个模块,但78其实是指SHARE于1992年3月在安纳海姆(Anaheim)举行的一次盛会的编号。也正是在这次会议上,SHARE制定了一个有关远程自动恢复解决方案的标准,即SHARE78,后来业界一直沿用SHARE78作为灾备行业标准。5 272浏览¥ 4.90
- 格密码基础介绍,非常有用,学习全同态加密的基础!5 129浏览¥ 3.90
- 大型软件系统生命周期的绝大部分都处于“使用”阶段,而非“设计”或“实现”阶段。那么为什么我们却总是认为软件工程应该首要关注设计和实现呢?在《SRE:Google运维解密》中,Google SRE的关键成员解释了他们是如何对软件进行生命周期的整体性关注的,以及为什么这样做能够帮助Google成功地构建、部署、监控和运维世界上现存最大的软件系统。通过阅读《SRE:Google运维解密》,读者可以学习 Google工程师在提高系统部署规模、改进可靠性和资源利用效率方面的指导思想与具体实践——这些都是可以立即直接应用的宝贵经验。 任何一个想要创建、扩展大规模集成系统的人都应该阅读《SRE:Google运维解密》。《SRE:Google运维解密》针对如何构建一个可长期维护的系统提供了非常宝贵的实践经验。5 294浏览¥ 11.90
- USB4 Thunderbolt3 Compatibility Requirements Specification USB4与雷电3的兼容性要求规范5 152浏览¥ 5.90
- 内容概要: Software FMEA 软件失效分析内容: 1.软件失效分析介绍: 1.1 软件失效逐年增多, 1.2 SW FEMAs的益处 1.3 软件失效分析中不应该做的事 1.4 共有的软件失效根本原因 2.软件失效分析的准备和输入内容 3.软件失效模式分析 4.具体的软件失效分析步骤 适用人群: 工业电子以及相关软件设计,航空航天,互联网软件等的相关设计人员;相关测试和质检人员 使用场景及其目标: 软件架构设计,系统设计,软件测试和验证,安全设计中提前发现失效缺陷,进行前期规避,避免后期预防5 231浏览¥ 109.90
- 本文档详细介绍了KeeLoq算法原理与实现、KeeLoq的应用以及针对KeeLoq的攻击技术,是研究KeeLoq与入门遥控车钥匙安全算法的必读文档。5 87浏览¥ 11.90
- 安全工作中经常遇见对漏洞的分类,通常见的有主机漏洞操作系统漏洞,中间件漏洞,数据库漏洞,web安全漏洞。然而这些只是约定成俗的分类,并非官方定义或推荐的。本指南针对这一问题介绍了漏洞的分类分级,为日常工作汇报提供官方依据。5 594浏览¥ 11.90
- 山东大学数据结构课程试卷(八)及参考答案 .pdf5 104浏览¥ 5.90
- 泛微E9组织权限中心1 103浏览¥ 5.90
- 冰刃IceSword 详细的使用方法 有这么一款软件,它专为查探系统中的幕后黑手——木马和后门而设计,内部功能强大,它 使用了大量新颖的内核技术,使内核级的后门一样躲无所躲,它就是——IceSword 冰 刃。IceSword 冰刃( 以下简称IceSword)是一款斩断系统黑手的绿色软件。在笔者的使用中, IceSword 表现很令笔者满意,绝对是一把强悍的瑞士军刀——小巧、强大。 1.IceSword 的“防” 打开软件,看出什么没?有经验的用户就会发现,这把冰刃可谓独特,它显示在系统任务 栏或软件标题栏的都只是一串随机字串“CE318C”,而并是通常所见的软件程序名(见图1)。 这就是IceSword 独有的随机字串标题栏,用户每次打开这把冰刃,所出现的字串都是随机 生成,随机出现,都不相同(随机五位/六位字串),这样很多通过标题栏来关闭程序的木马和 后门在它面前都无功而返了。另外,你可以试着将软件的文件名改一下,比如改为killvir.exe , 那么显示出来的进程名就变为了killvir.exe 。现在你再试着关闭一下IceSword ,是不是会弹 出确认窗口?这样那些木马或5 152浏览¥ 11.90
- 本论文主要用于系统架构师考试认证,并已通过老师审核,原创编写,严禁转载5 308浏览¥ 19.90
- 华为云审计服务用户指南,供大家学习参考。5 130浏览¥ 11.90
- 目 录 前 言......................................................................................................- 1 - 一、我国高度重视医疗行业网络安全 ...............................................- 2 - (一)国家层面密集出台相关政策法规 .....................................- 2 - (二)各地将网络安全作为“互联网+医疗健康”重要内容 .......- 4 - 二、医疗行业网络安全形势依然严峻 ...............................................- 5 - (一)等级保护工作落实情况不佳 .............................................- 5 - (二)医疗行业网络安全风险较高 .............................................- 6 - (三)安全防护水平相对落后 .....................................................- 7 - (四)医疗信息泄露事件高发 ...................................................- 10 - 三、医疗行业网络安全存在的主要问题 .........................................- 11 - (一)身份认证口令不健壮 .......................................................- 12 - (二)网络防护架构不完善 .......................................................- 13 - (三)数据备份机制不健全 .......................................................- 15 - (四)数据加密措施未落实 .......................................................- 15 - (五)网络安全管理不到位 .......................................................- 16 - 四、提高医疗行业网络安全保障能力建议.....................................- 16 - (一)重视网络安全基础防护 ...................................................- 17 - (二)建设安全计算环境 ...........................................................- 20 - (三)加强医疗数据安全保护 ...................................................- 22 - (四)强化网络安全制度管理 ...................................................- 23 - 五、做好等保 2.0 时代医疗行业网络安全......................................- 245 175浏览¥ 89.90
- 网络安全正在变得越来越重要。网络安全产业和人才, 是网络安全能力的两大基础。因为有了丰富的优秀人才,才 可能有持续的技术创新,而有了繁荣的产业,才能让创新的 技术成为产品和服务真正发挥作用,也才能让网络安全形成 良好的可持续发展的生态。然而我国的网络安全产业经过二 十多年的发展,尽管很多专家学者或者业界精英一直在不断 大声疾呼和持续努力,到今天为止却依然发展得不尽人意。 这背后到底是什么原因、我们的思路是否有需要调整的地方, 可能需要重新思考。5 68浏览¥ 19.90
- 反欺诈在营销风控中的应用——Bink Chen.pdf5 62浏览¥ 11.90
- 从平台配置安全隐患和安全漏洞的分布规律、产生原因、危害影响、修复难度等维度分析了大数据平台的安全现状。同时,详细分析了形成该安全现状的问题根源,并给出了相应的解决方案建议。最后,从监管、标准、技术研究等方面提出了大数据平台安全未来的工作方向。5 60浏览¥ 5.90
- USB4 Thunderbolt3 Compatibility CTS Rev 1.0 - 20210129 USB4和雷电3的兼容性一致性测试规范5 115浏览¥ 5.90
- 嵌入式Linux系统安全介绍资料5 50浏览¥ 11.90
- 不错的资源哦!5 96浏览¥ 5.90
- 研究报告概述 一、可信计算芯片接口与协议理论分析 二、可信平台模块 2.0 技术研究 三、 TPM2.0 与 TCM 标准体系比较研究 四、直接匿名证明技术研究 五、基于 TrustZone 的移动可信计算关键技术研究 六、可信计算测评系统和工具研究5 124浏览¥ 44.90
- 网站入侵日志分析题目,分析入侵的ip地址5 78浏览¥ 4.90