- 信息安全管理制度汇编-网络安全管理制度体系建设-全网唯一 信息安全制度 医院安全管理制度 信息安全管理体系建设制度 信息安全管理制度体系制度建设 网络安全管理制度体系建设--全网唯一,不骗人,欢迎下载0 1901浏览会员免费
- 详细阐述了手机的secure boot方案原理及实施办法5 4664浏览会员免费
- 个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.个人求职简历.3 154浏览会员免费
- 今天安装 Office 2010 失败了,提示:错误1907。无法注册字体。请确认有足够的权限安装字体,并且系统支持此字体。为什么会这样? 这个报错,可能是以前的 Office 文件没有卸载干净引起的。另外,由于字体文件尤其是中文字体文件比较大,很容易成为“优化”的目标。一不小心,就顺带把相关系统文件也给“优化”了,从而导致安装失败。 我们可以尝试以下步骤来解决问题:5 3221浏览会员免费
- 网络应急预案流程图,综合许多应急预案资料以及各个行业的应急流程图,并且根据信息系统自身的特点,特绘制此流程图。4 2826浏览会员免费
- 进程调度课程设计报告4 141浏览会员免费
- 某单位关于信息安全制度的汇编(来源于网络,如有侵权,请留言),包括: 一、XX单位互联网使用管理办法 1 二、XX单位网络安全组织机构管理制度 4 附件1 网络安全检查工作责任书 7 附件2 信息系统安全等级(分级)保护工作责任书 9 附件3 信息安全保密工作责任书 11 附件4 信息安全风险评估工作责任书 13 附件5 信息安全应急响应工作责任书 15 附件6 安全管理员职责说明书 17 附件7 系统管理员职责说明书 18 附件8 网络管理员职责说明书 19 附件9 机房管理员职责说明书 20 附件10 安全审计员职责说明书 21 附件11 信息审查员职责说明书 22 三、XX单位信息安全事件管理办法 23 四、XX单位网络安全管理制度 27 五、XX单位信息系统运行维护管理制度 32 附件1 备份计划表 38 附件2 数据恢复测试计划表 39 六、XX单位机房安全管理制度 40 附件1 XX单位中心机房、配线间进入申请表 43 附件2 XX单位中心机房出入登记表 44 附件3 XX单位中心机房巡查登记表 45 附件4 XX单位机房配线间出入登记表 46 附件5 XX单位机房配线间巡查登记表 47 七、XX单位信息系统用户管理制度 48 附件1 信息安全培训计划表 54 附件2 信息安全培训记录表 55 附件3 用户权限审批和修改表 56 八、XX单位信息系统信息发布制度 57 附件1 信息发布审批登记表 59 九、XX单位信息资产和设备管理制度 60 附件1 内(外)网PC资产信息表 73 附件2 服务器IP对应表 74 附件3 安全产品清单 75 十、XX单位信息系统安全审计管理制度 76 十一、XX单位数据存储介质管理制度 83 十二、XX单位软件开发项目管理制度 851 2667浏览会员免费
- 破解收费软件的几种方法,有追踪码,爆破等几种常用及不常用的方法。4 3761浏览会员免费
- 对很多刚开始钻研微软技术的朋友来说,域是一个让他们感到很头疼的对象。域的重要性毋庸置疑,微软的重量级服务产品基本上都需要域的支持,很多公司招聘工程师的要求中也都明确要求应聘者熟悉或精通Active Directory。但域对初学者来说显得复杂了一些,众多的技术术语,例如Active Directory,站点,组策略,复制拓扑,操作主机角色,全局编录….很多初学者容易陷入这些技术细节而缺少了对全局的把握。5 1683浏览会员免费
- 按等级保护规定编写的信息安全管理制度汇编模版,方便开展等保整改.5 1390浏览会员免费
- 删除jwgkvsq.vmx ,Autorun.vinf蠕虫病毒.doc删除jwgkvsq.vmx ,Autorun.vinf蠕虫病毒.doc4 112浏览会员免费
- 四个实验:进程调度 银行家算法 存储管理 磁盘调度4 245浏览会员免费
- 信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。5 2014浏览会员免费
- RFC2617描述了HTTP Digest Authentication,这个是中文版,根据原英文版进行了校正,并重新排版。5 1108浏览会员免费
- 安全等级保护2级和3级等保要求-蓝色为区别,找测评机构之前可以对照着表来自我检查5 2116浏览会员免费
- 服务器故障应急预案 包括硬件故障和软件,数据备份等5 405浏览会员免费
- LOIC(低轨道离子加农炮) 工具使用方法,可用于DDoS攻击测试5 6134浏览会员免费
- 国密接口详细设计文档5 1153浏览会员免费
- 四级英语带音标,可打印,要显示音标,必需安装金山词霸,不安的话会显示乱码4 137浏览会员免费
- 代码审计报告,安全行业要写报告的可以参考一下!报告框架!3 2010浏览会员免费
- pkcs7的中文文档,里面详细介绍了pkcs7的结构,怎样组装pkcs75 389浏览会员免费
- 1.实现段页式存储管理中逻辑地址到物理地址的转换。能够处理以下的情形: ⑴ 能指定内存的大小,内存块的大小,进程的个数,每个进程的段数及段内页的个数; ⑵ 能检查地址的合法性,如果合法进行转换,否则显示地址非法的原因。 2.设计报告内容应说明: ⑴ 需求分析; ⑵ 功能设计(数据结构及模块说明); ⑶ 开发平台及源程序的主要部分; ⑷ 测试用例,运行结果与运行情况分析; ⑸ 自我评价与总结: i)你认为你完成的设计哪些地方做得比较好或比较出色; ii)什么地方做得不太好,以后如何改正; iii)从本设计得到的收获(在编写,调试,执行过程中的经验和教训); iv)完成本题是否有其他方法(如果有,简要说明该方法); v)对实验题的评价和改进意见,请你推荐设计题目。5 3377浏览会员免费
- 任意文件下载+配置文件插马0 86浏览会员免费
- 迈普路由器配置命令大全,迈普路由设置命令大全5 4289浏览会员免费
- 按照等级保护22239-2019里面的测评项,满足第三级的设备清单。0 2844浏览会员免费
- RSA的安全性依赖于大数难于分解这一特点。公钥和私钥都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。5 527浏览会员免费
- Win32/Conficker.AA ,也被称为W32/Worm.AHGV , Win32.Worm.Downadup ,净Worm.Win32.Kido.bg ,蠕虫: Win32/Conficker , W32/Conficker.worm.gen ,并末/ Conficker ,是一种恶意蠕虫病毒传播的电脑在当地的网络,利用微软Windows Server服务的RPC处理远程代码执行漏洞。 该Win32/Conficker.AA蠕虫病毒可以执行许多骇人听闻的行动,在你的电脑。 Win32/Conficker.AA蠕虫病毒可以阻止您访问安全网站,以及清除系统还原点之前感染您的计算机4 222浏览会员免费
- 1)编程实现模拟操作系统进程调度子系统的基本功能;理解进程调度的概念,通过课程设计深入了解进程控制块的功能、进程的创建、删除以及进程各个状态间的转换过程;实现先来先服务、时间片轮转、多级反馈轮转法对进程进行的调度过程;通过观察有关的队列结构的内容的动态变化过程深入体会各个调度算法的特点;从而能够更好的巩固从书本上学到的知识。 2)编程过程中需要建立队列等结构进行各种操作,通过该次试验,可以督促学生从实用的角度对《数据结构》课程内容进行更深入理解和更熟练的应用。 3)实验编程语言要求使用java语言或C++语言。通过对调度功能的编程实现,不但能有效训练学生对编程语言的熟练使用,还能促进学生独立思考解决问题、以及独立查新获取知识的能力5 155浏览会员免费
- Pangolin的使用方法教程 ..对于穿山甲很多人不会用 ..详细大家看文本4 1754浏览会员免费
- 费了九牛二虎之力做来的网络安全制度文档,对等保制度的补充。5 1385浏览会员免费
- CTF 实战 选择题,带答案 编辑版5 3571浏览会员免费
- 巧用BEINi一分钟获取显示无客户端的WPA握手包巧用BEINi一分钟获取显示无客户端的WPA握手包巧用BEINi一分钟获取显示无客户端的WPA握手包4 238浏览会员免费
- 本人费尽三天时间翻译,花了又一天时间校对而生成的RFC3748中文版,话说翻译真的很辛苦啊,分高点不好意思了5 468浏览会员免费
- DELPHI 图片任意角旋转DELPHI 图片任意角旋转 DELPHI 图片任意角旋转DELPHI 图片任意角旋转 DELPHI 图片任意角旋转DELPHI 图片任意角旋转4 366浏览会员免费
- 1引言 2 1.1编写目的 2 1.2定义 2 1.3参考资料 2 2需求分析 2 2.1功能分析(需不需要再分) 2 2.2业务活动 3 2.3数据字典 3 2.4数据流图 5 2、第二层 6 1)进程1――查询定桌系统 6 7 3结构设计 9 3.1概念结构设计 9 3.2逻辑结构设计 9 3.3物理结构设计 11 4运用设计 11 4.1安全保密设计 11 4.2系统运行与维护 115 1747浏览会员免费
- UAT验收报告模板_V1.0,欢迎大家围观0 4818浏览会员免费
- 64位win2003不兼容32位dll64位win2003不兼容32位dll64位win2003不兼容32位dll64位win2003不兼容32位dll64位win2003不兼容32位dll3 368浏览会员免费
- 网络安全自查表,包括安全设备、网络设备、主机、数据库等。每一类均有对应的检查项目,按照检查项目填写检查结果。5 4088浏览会员免费
- 联想ThinkServer rd640服务器raid卡设置教程 LSI9260-8i raid卡设置教程5 2171浏览会员免费
- 《UNIX操作系统设计》的课程设计作业,有需要的朋友拿去看看4 84浏览会员免费
- BT5大小:5MBBT5_中文版破解WPA2 中文版(集成spoonwep2/spoonwpa)下载 。 这里向大家提供BT4中文整合版,支持5100网卡BT5_中文版破解WPA2 中文版(集成spoonwep2/spoonwpa)下载 。 这里向大家提供BT4中文整合版,支持5100网卡4 420浏览会员免费
- 等保三级以及二级的要求和设备清单,包括机房物理建设设备和安全设备,如机房电子门禁系统、负载均衡、防火墙、Web应用防火墙等5 5436浏览会员免费
- 不需抓包跑字典!卡王BT10软件破解WAP2密码图文详解4 546浏览会员免费
- BT4使用方法 无线网络破解利器BT4中文版4 239浏览会员免费
- 等级保护测评60期中级简答题-附答案,作者整理不易的等保测评的真题和答案,希望大家考试通过。。。。2 5124浏览会员免费
- 完整的报告 程序 和实验结果,DSA相关的SHA-1生成散列的程序,综合利用所学的知识,编写一段基于标准输入输出4 2630浏览会员免费
- 根据网络上的相关文档结合自己的实际操作整理的AWVS11的API接口文档,官方的API接口文档是商务付费的,所以只能自己整理。我所使用的接口测试工具为curl,curl的具体安装和相关参数请度娘。核心参考文档请看附件。如果遇到了报文编码问题,请更换其他可以指定报文字符集的工具或用代码自己实现5 792浏览会员免费
- Android_DES_加密解密,Android_DES_加密解密,DES,android4 113浏览会员免费
- 金山软件2009笔试题,包括填空,简答和编程题0 78浏览会员免费
- 黑客的基本攻击方法及原理,以及一些简单软件应用。 网络渗透攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识的不足。不论你是一位信息安全技术的爱好者、一位IT专家或一名有经验的信息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用的基本工具和手段。 以“网络渗透攻击”为切入点,就是要让实训对象认清网络安全环境和网络渗透入侵的一些普遍规律,并有针对性的补充知识和采取全面的防范补救措施,为网络防御提供事件依据和需求来源。力争打破常规实训体系,不同于普通实训书籍或培训机构的教学模式,实现由浅入深、由意识到技术分而治之的教学模式。 。。。。。。5 318浏览会员免费
- 某公司涉密计算机信息系统安全建设方案4 791浏览会员免费
- Ptrace 提供了一种父进程可以控制子进程运行,并可以检查和改变它的核心image。它主要用于实现断点调试。一个被跟踪的进程运行中,直到发生一个信号。则进程被中止,并且通知其父进程。在进程中止的状态下,进程的内存空间可以被读写。父进程还可以使子进程继续执行,并选择是否是否忽略引起中止的信号。0 464浏览会员免费
- 信息安全技术,等级保护方案模板,编写等保方案可以用的上0 656浏览会员免费
- 这是一个入侵检测系统分析的doc文档,对初学者帮助哦0 88浏览会员免费
- 本文为Nessus扫描工具的操作手册,包括硬件需求、软件安装、初始化配置、漏洞扫描、弱口令扫描、web扫描、基线合规检查等详细操作。5 4693浏览会员免费
- 针对某公司信息系统的渗透测试方案,可以作为渗透测试方案模板。0 1044浏览会员免费
- 为了规范公司重要数据备份清单的建立、备份的职责、备份的检查、以及系统受到破坏后的恢复工作,合理防范计算机及信息系统使用过程中的风险,特制定本制度3 1035浏览会员免费
- 一个用于图像加密的MATLAB程序,供初学者学习了解基于混沌序列的图像加密使用。5 328浏览会员免费
- 操作系统实验报告(LINUX进程间通信)5 2019浏览会员免费
- 在生产环境中,运维安全措施!为加强和规范数据中心安全管理,确保数据中心设备、物资、客户和工作人员人身安全,制定本应急预案。4 898浏览会员免费