E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
信息安全技术
看图学成语 隐私政策
看图学成语严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
HeXiao_LuHe
·
2019-07-01 19:33
看图学成语 隐私政策
看图学成语严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
HeXiao_LuHe
·
2019-07-01 19:33
第三方支付的概述 第三方支付通道对接
2、第三方支付平台是指平台提供商通过通信、计算机和
信息安全技术
,在商家和银行之间建立连接,从而实现消费者、金融机构以及商家之间货币支付、现金流转、资金清算、查询统计的一个平台。
q_3036869009
·
2019-06-13 14:52
GBT22239-2019
信息安全技术
网络安全等级保护基本要求第三级安全要求技术部分表格版
测评项目测评标准测评结果符合情况8.1.1安全物理环境8.1.1.1物理位置的选择a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。8.1.1.2物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员;8.1.1.3防盗窃和防破坏a)应将设备或主要部件进行固定,并设置明显的不易除去的标记;b)应将通信线缆铺设
allway2
·
2019-06-05 16:29
隐私政策|Privacy Policy
开发组严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
迈丝带欧
·
2019-05-31 12:03
仓及云仓 隐私政策
仓及云仓严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
HeXiao_LuHe
·
2019-05-22 18:34
仓及云仓 隐私政策
仓及云仓严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
HeXiao_LuHe
·
2019-05-22 18:34
区块链:密码学与安全技术
离开现代密码学和
信息安全技术
,人类社会将无法全面步入信息时代。区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。
跨链技术践行者
·
2019-05-17 18:09
新北配送 隐私政策
新北配送严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
HeXiao_LuHe
·
2019-05-16 18:33
新北配送 隐私政策
新北配送严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
HeXiao_LuHe
·
2019-05-16 18:33
RBAC 基于角色的权限访问控制
在20世纪90年代期间,大量专家学者和研究单位对RBAC(Role-BasedAccessControl)的概念进行了深入研究,先后提出了许多类型的RBAC模型,其中以美国GeorgeMason大学
信息安全技术
实验室
JunChow520
·
2019-05-06 01:57
电子数据如何进行数据存证保全?
在国家网络安全宣传周上,以大数据、人工智能为代表的全新互联网
信息安全技术
成为最受关注的焦点。
ebaoquanym
·
2019-04-23 15:10
隐私策略&Privacy policy
我们尽最大努力通过有效合理的
信息安全技术
和管理流程来防止您的信息遭到破坏,损坏或丢失;2.选择。我们为您提供方便的隐私管理选项,以便您可以做出适当的选
花若怜指尖涙
·
2019-04-19 09:58
图像加密-光学加密方法
光学加密的优势在于:光学
信息安全技术
具有多维、大容量、设计自由度高、复杂度高等优点。Refregier于1995年首次提出文章:optical
revere-wei
·
2019-04-01 09:35
Image
Encryption
隐私策略&Privacy policy
联系方式E-mail:
[email protected]
引言我们严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露
花若怜指尖涙
·
2019-03-28 18:47
隐私政策|Privacy Policy
开发组严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
正义的伙伴_51bb
·
2019-02-27 11:56
2019年5月软考报名时间及报名网址(动态更新)
培训过的课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、
信息安全技术
、网络技术、信息安全工程师、软件设计师、系统分析师、系统规划与管理师、数据库系统工程师、系统架构设计师等课程
软考徐老师
·
2019-02-19 10:18
2019软考报名
软考报名时间
软考报名
软考
2019寒假训练营第二次作业
2019寒假训练营第二次作业作业链接学习视频课程笔记(网络空间安全概论)概述保障信息安全的的三大支柱:
信息安全技术
,法律法规,信息安全标准。
Danz_0
·
2019-02-03 15:00
古诗词鉴赏 隐私政策
古诗词鉴赏严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
HeXiao_LuHe
·
2019-01-18 19:17
隐私政策
我们严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
爱乐网络
·
2018-11-15 15:25
【双十一软考福利,今晚5折】金牌讲师@徐朋 视频课程/专题限时折扣
擅长培训课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、
信息安全技术
、网络技术、
软考徐老师
·
2018-11-07 18:56
软考
双十一软考
软考
点名助手--隐私政策
腾讯严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
LYC_62ed
·
2018-10-24 13:01
嵌入式系统面临的安全问题,该如何解决?
嵌入式系统是物联网的核心和基础,它面临的安全威胁也很多,硬件安全、固件安全、通信安全、数据安全等等,因此需要创新和有针对性的新型
信息安全技术
、解决方案和安全产品来解决这些问题。
嵌入式资讯精选
·
2018-10-22 11:22
网络安全
是一个涉及计算机科学、网络技术、通信技术、密码技术、
信息安全技术
、应用数学、数论、信息论等的综合性领域。
Dussssss
·
2018-10-13 15:53
网络
安全
Web网络安全
构成
信息安全技术
体系的三类基本算法
信息加密技术经过多年的发展,由一些基本算法组合形成了许多成熟的应用,如数字签名,安全证书,HTTPS,以及最近大热的数字加密货币,区块链等。这些看似种类繁多的应用,其实都由三类基本的算法通过不同的组合来实现,这三类算法分别是:数据摘要(在很多场合也被称作哈希运算),对称加密,非对称加密。本文抛开这三类算法在不同实现方案中的差异,抽象出各类算法的共性,提纲挈领地描绘出三类算法在加密体系中的应用场
东篱隐者
·
2018-09-28 17:32
数据安全
数据加密
构成
信息安全技术
体系的三类基本算法
信息加密技术经过多年的发展,由一些基本算法组合形成了许多成熟的应用,如数字签名,安全证书,HTTPS,以及最近大热的数字加密货币,区块链等。这些看似种类繁多的应用,其实都由三类基本的算法通过不同的组合来实现,这三类算法分别是:数据摘要(在很多场合也被称作哈希运算),对称加密,非对称加密。本文抛开这三类算法在不同实现方案中的差异,抽象出各类算法的共性,提纲挈领地描绘出三类算法在加密体系中的应用场
东篱隐者
·
2018-09-28 00:00
数据安全
数据加密
2018年11月软考各省市报名网址、报名时间(动态更新)
培训过的课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、
信息安全技术
、网络技术、信息安全工程师、软件设计师、系统分析师、系统规划与管理师、数据库系统工程师、系统架构设计师等课程
软考徐老师
·
2018-08-05 22:21
2018
软考
软考报名
软考
2017-2018-2 20179223《密码与安全新技术》课程总结报告
课程:《密码与安全新技术》班级:2017级92班学号:20179223姓名:刘霄上课教师:谢四江必修/选修:必修课程学习内容总结第一次课程——量子密码相关知识
信息安全技术
备受世人关注,由于现有的加密方法存在着很多弊端
20179223刘霄
·
2018-07-01 23:00
WebLogic 安全配置要求及操作指南
2规范性引用文件GB/T22239-2008《
信息安全技术
信息系统安全等级保护基本要求》YD/T1736-2008《互联网安全防护
Wuli王蜀黎
·
2018-05-29 23:11
安全
基线
第一章
安全运维
哈希长度拓展攻击
信息安全与对抗技术竞赛(ISCC:InformationSecurityandCountermeasuresContest),于2004年首次举办,是教育部、工业和信息化部主办的第一个国家级
信息安全技术
竞赛
KKABqN
·
2018-05-14 22:31
CTF
Web安全
马越2016012053【
信息安全技术
】作业5散列函数的应用及其安全性
散列函数的应用及其安全性一、散列函数的具体应用HASH函数必须具备两个基本特征:单向性和碰撞约束。单向性是指:操作方向的不可逆性,在HASH函数中是指只能从输入推导出输出,而不能从输出计算出输入。碰撞约束是指:不能找到一个输入使其输出结果等于一个已知的输出结果或者不能同时找到两个不同的输入使其输出结果完全一致。一个函数只用同时严格的具备了这样的特性,我们才能认可这样的一个HASH。目前常用的HAS
weixin_33772645
·
2018-05-13 15:00
lua
数据库
操作系统
【
信息安全技术
】作业五 散列函数的应用及其安全性
一、给出散列函数的具体应用数字签名也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接受者用来验证该电子文档在传输过程中是否被篡改或伪造。消息认证消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡
weixin_30892037
·
2018-05-12 23:00
【
信息安全技术
】作业五 散列函数的应用及其安全性
一、给出散列函数的具体应用数字签名也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接受者用来验证该电子文档在传输过程中是否被篡改或伪造。消息认证消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡
ForeverSevrous
·
2018-05-12 23:00
《个人信息安全规范》会让我们的信息更安全吗?
上述问题在5月1日起正式实施的《
信息安全技术
个人信息安全规范》,均有详细的规定。这部国家标准适用于规范各类组织个人信息处理活动,
云栖技术
·
2018-05-08 13:21
个人信息安全
《
信息安全技术
个人信息安全规范》前景畅想
2018年5月1日,推荐性国家标准《
信息安全技术
个人信息安全规范》正式实施。
ha_ha2018
·
2018-05-07 17:03
网络安全
2017-2018-2 20179223《密码与安全新技术》 第三次作业
金老师带领我们对网络空间安全前沿技术——跨媒体安全,主要做了包括以下三个方面的介绍:面向安全的跨媒体内容分析基于跨媒体的
信息安全技术
跨媒体自身的
信息安全技术
从多媒体到跨媒体1、传统多媒体特点:获取不易,
20179223刘霄
·
2018-04-25 21:00
2017-2018-2 20179223《密码与安全新技术》第一周作业
一、研究背景和意义
信息安全技术
备受世人关注,由于现有的加密方法存在着很
20179223刘霄
·
2018-03-25 12:00
逐一解读Gartner评出的11大
信息安全技术
而在更早前,曾经写过一篇题为《Gartner:2017年11大
信息安全技术
(解读版)》的文章,当时对17年新入选的6个技术做了一些介绍。
叶蓬
·
2018-03-05 10:45
Gartner
EDR
CWPP
Cybersecurity
2018年5月软考全国各省市报名时间及报名网址(动态更新)
培训过的课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、
信息安全技术
、网络技术、信息安全工程师、软件设计师、系统分析师、系统规划与管理师、数据库系统工程师、系统架构设计师等课程
软考徐老师
·
2018-02-11 14:44
2018软考
2018
软考报名
网络规划设计师 视频笔记
系统掌握计算机系统的原理;(4)系统掌握局域网、广域网、Internet的技术;(5)系统掌握TCP/IP体系结构及协议;(6)掌握网络计算机环境与网络应用;(7)熟练掌握各类网络产品及其应用规范;(8)掌握网络安全和
信息安全技术
Rainy0426
·
2018-01-14 12:44
网规
培训/认证/考试
中国电子彩虹集团董事长党委书记朱立锋一行莅临寄云科技考察交流
12月1日上午,中国电子信息产业集团(CEC)总经理助理、彩虹集团董事长、党委书记朱立锋携彩虹集团有限公司、中国电子
信息安全技术
研究院一行领导莅临寄云科技考察指导工作,与寄云科技创始人兼CEO时培昕博士
寄云科技
·
2017-12-06 10:14
《
信息安全技术
》实验2——Windows口令破解
实验2Windows口令破解在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题,更主要的是人的安全意识问题。实验目的了解Windows口令破解原理对信息安全有直观感性认识能够运用工具实现口令破解实验人数每组1人系统环境Windows实验工具LC5SuperDic实验原理口令破解方法
weixin_30734435
·
2017-10-28 22:00
操作系统
运维
系统安全
2017-2018-1
信息安全技术
实验二 20155201——Windows口令破解
2017-2018-1
信息安全技术
实验二20155201——Windows口令破解一、实验原理口令破解方法口令破解主要有两种方法:字典破解和暴力破解。
weixin_30776863
·
2017-10-26 10:00
操作系统
南宁市第二届网络与
信息安全技术
竞赛——web200
这道题一开始只给了一个页面,提示uhavetoechototheserver。仔细想了想,感觉可能是想让我们传参数把,有过经验的大佬不要嘲笑,也许你们一眼可以看出来使node.js的漏洞,但是毕竟我还是小白。自然用小白的分析思路啦,首先用burp查看了中间是否有隐藏信息,或者是否发生了重定向,对包的头部信息仔细看了一下发现了几个不常见属性,比如发送包里If-None-Match,它和ETags(H
csu_vc
·
2017-10-23 00:31
ctf
网络安全
燕麦云何洋开讲丨东博会“走出去”,燕麦云
信息安全技术
护航
就在前几天,燕麦云有幸作为科技创新企业代表,在第十四届中国-东盟博览会(东博会)、中国-东盟商务与投资峰会(峰会)上展示了我们在数据资产安全保护领域方面的实力和优势。在中国-东盟博览会期间,各国政要、企业家和学者齐聚一堂,围绕“一带一路”建设、中国-东盟命运共同体建设、中国-东盟自贸区升级发展等主题展开了深入的交流讨论。2017东博会开幕通过与会期间的所见所闻,我更加坚信燕麦云的企业价值和业务方向
Cloud201754
·
2017-09-21 09:12
何洋开讲
Gartner: 2017年11大
信息安全技术
(解读版)
在2017年6月份举办的第23届Gartner安全与风险管理峰会上,Gartner的Fellow——NeilMcDonald发布了2017年度的11个最新最酷的
信息安全技术
,比往年的10大技术多了一项。
叶蓬
·
2017-09-03 15:47
Gartner
MDR
NTA
Cybersecurity
几种常用加密算法比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
不折腾就闹心
·
2017-08-14 09:48
面试基础
密码学
几种常用加密算法比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
不折腾就闹心
·
2017-08-14 09:48
面试基础
密码学
工业控制网络漏洞安全防护措施
但由于工控网络存在着特殊性,商用的
信息安全技术
无法完全适用,解决工业控制系统安全需要有针对性地实施特殊措施。工业控制网络的安全漏洞对工控系统而言,可能带来直接隐患的安全漏洞主
bzgkzlw
·
2017-07-28 16:48
PLC
计算机
决心书
我刚刚毕业于柳州铁道职业技术学院,学习的是
信息安全技术
。大学期间我参加了两次云计算的比赛,在那个时候接触到了linux,每天就捣鼓linux(虽然只是很基础的一些命令),慢慢的就喜欢上了linux。
locoloco
·
2017-07-13 15:25
battle
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他