E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
信息安全技术
ACK正式支持对基于Alibaba Cloud Linux操作系统的集群进行等保加固
前言根据国家信息安全部发布的《GB/T22239-2019
信息安全技术
网络安全等级保护基本要求》,其中对操作系统提出了一些等级保护的要求。同时,越来越多
·
2021-03-09 22:19
chrome前端node.js
国密SM4分组密码算法(对称加密)的JS和JAVA类库
具体算法描述可以查阅GB/T32907-2016《
信息安全技术
SM4分组密码算法》。
·
2021-02-08 10:06
java对称加密算法
国密SM4分组密码算法(对称加密)的JS和JAVA类库
具体算法描述可以查阅GB/T32907-2016《
信息安全技术
SM4分组密码算法》。
·
2021-02-08 10:06
java对称加密算法
合肥工业大学宣城校区2020年-2021年第一(大四上)学期物联网工程专业资料汇总(含课件、个人实验报告、实验代码、课设报告等)
包含的课程有:《
信息安全技术
》、《公益活动》、《实习》、《工程实训》、《数据挖掘》、《现代企业管理》、《网络工程师综合训练》、《网络程序设计》、《计算机图形学(方向3)》、《软件工程综合训练(数据库课设
u25th_engineer
·
2021-01-17 15:07
计算机基础
数据库
札记
合肥工业大学
大四上学期
2021
2020-2021学年
课程资料
等保测评--网络安全等级保护定级指南
GB/T22240-2020
信息安全技术
网络安全等级保护定级指南范围本标准给出了非涉及国家秘密的等级保护对象的安全保护等级定级方法和定级流程。
江南落花雨
·
2020-12-05 15:59
等保测评
等保测评
网络安全
2020「网络安全等级保护定级指南」最新解读,这些重点必须注意!
新版《GBT22240-2020
信息安全技术
网络安全等级保护定级指南》正式发布,新的国标将于2020年11月1日正式实施。
腾讯安全
·
2020-11-17 12:35
安全
GB28181标准文档以及GB35114标准文档免费下载
GB28181国标文档以及GB35114国标文档免费下载1.资源包含:GB28181-2016版公共安全视频监控联网系统信息传输、交换、控制技术要求GB35114-2017版公共安全视频监控联网系统
信息安全技术
要求
maple--leaves
·
2020-11-03 16:24
GB28181
GB35114
流媒体
国产「网络安全」正稳步前进中!丨IT 国产化国庆特别专题
涉及计算机科学、网络技术、通信技术、密码技术、
信息安全技术
等多种综合性技术。其中五个方面的安全内容最为重要,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
宗恩
·
2020-10-10 12:30
网络安全
行业
晨辉商贸-商品批发平台
晨辉商贸-商品批发平台严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的
信息安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
慕先生
·
2020-10-10 09:56
等保测评--网络安全等级保护测评过程指南
GB/T28449-2018
信息安全技术
网络安全等级保护测评过程指南范围适用于测评机构、定级对象的主管部门及运营使用单位开展网络安全等级保护测试评价工作规范等保测评工作过程,规定测评活动及工作任务引用文件
江南落花雨
·
2020-10-05 15:51
等保测评
信息安全
安全
人脸识别新规明日生效,企业真能做到“用后即删”吗?
该规范全称《
信息安全技术
个人信息安全规范(GB/T35273-2020)
财经杂志
·
2020-09-30 00:00
友盟+参与制订的国内首个SDK安全指引(征求意见稿)正式发布!
具体请点击:国家标准《
信息安全技术
个人信息安全规范》宣传视频等App个人信息保护工作成果在京发布会上,全国信息安全标准化技术委员会正式发布了由友盟+参与制
友盟+
·
2020-09-22 18:42
信息安全
区块链
大数据
安全
数据安全
信息安全技术
实验3 木马及远程控制技术
信息安全技术
实验3木马及远程控制技术实验报告课程:
信息安全技术
班级:1552姓名:范晨歌、田皓宇学号:20155226、20155236指导教师:李冬冬实验日期及时间:2017.11.2215:30-18
djt1999
·
2020-09-17 16:36
操作系统
运维
一文梳理等保2.0与工业控制系统安全扩展要求
本文参考《
信息安全技术
网络安全等级保护基本要求》(送审稿)(以下简称“该标准”)分析等保2.0的主要变化以及针对工业控制系统的安全
梦想涨价了
·
2020-09-17 14:30
等保2.0
等保2.0
数字水印技术:概念、应用及现状
当前的
信息安全技术
基本上都以密码学理论为基础,无论是采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。
byxdaz
·
2020-09-16 22:53
图像处理与识别
数字证书相关知识结构PKI/PMI基本概念、组成部分、工作原理
PKI技术是
信息安全技术
的核心,也是电子商务的关键和
kexiuyi
·
2020-09-16 19:59
CA-基础知识普及
内网渗透:Kali三步实现内网ARP欺骗
内网渗透:Kali三步实现内网ARP欺骗声明:本篇文章仅限用于学习
信息安全技术
,请勿用于非法途径!
southwind0
·
2020-09-16 14:46
渗透测试
信息安全技术
第一节课总结
1、保密管理——全国刚开始十家,被国外称为“间谍学院”2、网络空间安全系——本校3、信息安全网络安全网络空间安全4、特洛伊计算机往往从内部攻破5、肉鸡肉鸡检测器6、四大块:密码学基础认证理论与技术网络安全系统安全7、平时:40%实验:20%,但在总评参考比重较大笔试40%第一章绪论:8、信息安全的目标、研究内容、发展9、信息安全的重要性可以上升到国家安全的高度10、DDOS最简单的是:Ping11
spfLinux
·
2020-09-16 06:02
信息安全
20155231 20155234
信息安全技术
实验四 木马及远程控制技术 实验报告
2015523120155234
信息安全技术
实验四木马及远程控制技术实验报告姓名:邵煜楠学号:20155231日期:2017.11.21姓名:昝昕明学号:20155234日期:2017.11.21一、实验环境操作系统
weixin_30239339
·
2020-09-16 01:10
操作系统
DES加密算法的C++实现
《
信息安全技术
》这门课又在讲DES加密算法了,以前用纯C写过一次,这次我用C++重新写了一个,写篇文章以备后用。本文介绍了DES算法加密的大致步骤和整体流程。
神奕
·
2020-09-15 19:26
Basic
-
算法/数据结构
Basic
-
信息安全
一点一点学算法
DES
加密
解密
c++
算法
信息安全技术
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、
信息安全技术
、应用数学、数论、信息论等多种学科的综合性学科。实现目标:◆真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
byxdaz
·
2020-09-15 00:46
系统安全
软件架构与设计
日记博文
网络
加密
算法
安全相关
ssl
产品
1.2 信息安全标准与规范
2.信息安全标准组织ISO————国际标准化组织IEC————国际电工委员会CITS————信息技术安全标准化技术委员会(国内)CCSA————网络与
信息安全技术
工作委员会(国内)ITU————国际电信联盟
Lin_8877
·
2020-09-14 08:24
网络安全
信息安全
视频教程-2020软考系统集成项目管理工程师应用技术历年真题详解视频课程-软考...
培训过的课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、
信息安全技术
、网络技术、信息安全工程师、系统架构师、软件设计师、系统分析师、规划管理师等。
weixin_29858223
·
2020-09-14 07:12
视频教程-2020年软考系统集成项目管理工程师应用技术软考视频教程-软考
培训过的课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、
信息安全技术
、网络技术、信息安全工程师、系统架构师、软件设计师、系统分析师、规划管理师等。
weixin_29805673
·
2020-09-14 07:12
公开密钥体系
PKI技术是
信息安全技术
的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。PK
junwua
·
2020-09-13 01:00
Java中的加密算法(一)
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
慕涵盛华
·
2020-09-13 01:30
android
【系列更新】等级保护2.0标准正式实施
2019年5月13日,国家市场监督管理总局、国家标准化管理委员会召开新闻发布会,正式发布了等保2.0相关的《
信息安全技术
网络安全等级保护基本要求》、《
信息安全技术
网络安全等级保护测评要求》、《
信息安全技术
网络安全等级保护安全设计技术要求
悬镜AI安全
·
2020-09-12 02:31
网络安全
等级保护2.0
等保2.0正式实施
悬镜安全
等保2.0简单介绍
早在2017年8月,公安部评估中心就根据网信办和信安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《
信息安全技术
网络安全等级保护基本要求》一个标准。(GB/T22239—2019代替
Danileaf_Guo
·
2020-09-11 23:20
网络技术
信息安全
网络
安全
机器学习
tensorflow
DC010的精华分享【首发速看】
世界黑客大会【DC010】是全球安全圈最神秘、最前沿的黑客大派对而作为中国首个受DEFCON授权支持成立的地区性
信息安全技术
交流平台DEFCONGROUP010(DC010)在国内网络安全领域也一直备受追崇
dfdhxb995397
·
2020-09-11 08:11
腾讯安全20年“破茧”之路
消费互联网时代,腾讯除了手握QQ、微信两大利器,掌握海量用户优势,同时还构建了领先的
信息安全技术
实力;进入产业互联网,最懂用户的腾讯能否复制过去的发展效率
techweb
·
2020-09-11 03:22
计算机
信息安全技术
_考试要求
考试范围第一章第二章:第三章:第四章:第五章:第六章第七章:第九章:第十一章第十二章转载于:https://www.cnblogs.com/zwz178/p/9216728.html
weixin_30621919
·
2020-09-10 19:33
计算机
信息安全技术
_课后习题总结
1.计算机信息系统安全的威胁因素有哪些?直接对硬件设备进行破坏对存放在系统储存介质上的信息进行非法获取,篡改,破坏在信息传输过程中对信息非法获取,篡改,破坏2.引起计算机信息系统安全问题的根本原因?人为的无意失误人为的恶意攻击计算机系统的漏洞和后门转载于:https://www.cnblogs.com/zwz178/p/9227002.html
weixin_30527143
·
2020-09-10 19:17
《计算机
信息安全技术
》考试复习提纲
文章目录
信息安全技术
概述密码技术信息认证技术计算机病毒网路攻击与防范防火墙技术入侵检测技术
信息安全技术
概述1.信息安全的5个基本特征机密性(最早应用军事)、数据和系统完整性(没有被篡改损坏、系统没有被破坏
明天不吃鱼
·
2020-09-10 18:18
HouTu
计算机等级考试
信息安全技术
三级笔记(1)
第一章信息安全保障概述1.1信息安全保障背景1.信息的定义:事物运动的状态和状态变化的方式2.区别概念:信息与消息:消息是信息的外壳,信息是消息的内核,消息是信息的笼统概念,信息则是消息的精确概念信息与信号:信号是消息的载体,信息则是信号所承载的内容信息与数据:数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述信息与情报:情报是指秘密的,专门的一类信息,所有的情报都是信息,但是并不是所有
WikiLeake
·
2020-09-10 17:30
信息安全
计算机技术三级
信息安全技术
三级易错题目
1.MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理2.消息认证能够预防的是:伪装,内容修改,计时修改,不能预防发送方否认3.IKE的三个协议:密钥管理协议(ISAKMP)和密钥交换协议(OAKLEY)和SKEME组成4.进程与CPU的通信是通过共享存储器系统,消息传递系统,管道通信来完成,而不是通过系统调用来完成的5.Kerberos协议是分布式网络环境的一种认证协议6.AH具有的
WikiLeake
·
2020-09-10 17:30
信息安全
安全
计算机等级考试大纲——三级
信息安全技术
考试大纲
文章目录三级
信息安全技术
考试大纲基本要求考试内容一、信息安全保障概述二、信息安全基础技术与原理三、系统安全四、网络安全五、应用安全六、信息安全管理七、信息安全标准与法规考试方式三级
信息安全技术
考试大纲基本要求
一蓑烟雨✘任平生
·
2020-09-10 16:26
计算机等级考试
信息安全技术
(三级)第三章系统安全
系统安全操作系统基本实现机制计算机的组成:应用程序、操作系统、基本输入输出系统(BIOS)、底层硬件设备在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特定的硬件自陷:中断;异常;显式的执行自陷指令。基本安全实现机制:CPU模式和保护环0环:操作系统内核1环:操作系统的其他部分2环:I/O驱动程序和实用工具。(文件系统驱动程序、操作系统应用程序)3环:应用程序和用户活动。(文
灰熊渔夫
·
2020-09-10 14:08
寒春:2013年2月的RSA Conference与硅谷
安天实验室江海客(本文原载2013年4月号程序员杂志,和杂志版本相比,更新了配图,并在文末增加了两处补充说明)第1章APT大背景RSAConference作为全球最大的
信息安全技术
展会,为整个安全业界瞩目
江海客
·
2020-09-10 12:05
2013年安全天下事
计算机三级
信息安全技术
题库——选择题3
1.如果所有外键参考现有的主键,则说明一个数据库具有参照完整性2.深入数据库内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全检测3.由于一般的扫描侦测器的实现是通过监视某个时间里一台主机发起的连接的数目来决定是否在被扫描,所以可以通过慢速扫描技术来隐藏端口扫描行为4.网络漏洞扫描工具不可以扫描微软Word软件的漏洞5.SQL注入攻击是利用服务器端漏洞进行的攻击6.木马不会自我繁殖,也
Tututuo
·
2020-09-10 12:46
计算机三级
信息安全技术
计算机三级
信息安全技术
题库——选择题4
1.守护进程是Linux中的后台服务进程,它是一个生存期较长的进程,通常独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件,守护进程常常在系统引导装入时启动,在系统关闭时终止2.NTLDR全称是NTLoader,是系统加载程序,是一个隐藏的,只读的系统文件,位置在系统盘的根目录,NTLDR一般存放于C盘根目录下,主要职责是解析Boot.ini文件3.中国可信平台与TCG可信平台的差异体
Tututuo
·
2020-09-10 12:15
计算机三级
信息安全技术
计算机三级
信息安全技术
题库——填空题4
1.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征2.网络信息内容监控的主要方法为网络舆情分析3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法4.密钥分配可以分为三类,人工密钥分发,基于中心的密钥分发和基于认证的密钥分发5.常用的认证协议包括基于口令的认证协议,基于对称密码的认证协议和基于公钥密码的认证协议6.每个数据库事物都以BEGINTRANSA
Tututuo
·
2020-09-10 12:14
计算机三级
信息安全技术
计算机三级
信息安全技术
题库
填空题
2018
计算机三级
信息安全技术
易错、不好记的选择、填空内容
马上要参加三级
信息安全技术
的考试了,记录了在刷题中一些容易错、不好记的知识点。
0rambot
·
2020-09-10 10:52
信息安全技术
计算机等级考试
信息安全技术
三级题目集合
第一章信息安全保障概述1.什么是信息?试比较分析书中有关信息的各种定义。2.简单描述信息技术发展的各个阶段。3.信息技术对社会和个人有哪些影响?4.试说明信息安全发展的各个阶段。5.信息安全保障的含义是什么?6.信息安全的基本属性有哪此?7.信息安全问题产生的根源是什么?8.简述信息安全的地位和作用。9.试着阐述信息安全保障框架体系。10.简述P2DR模型并用公式表示之。11.IATF的核心思想是
WikiLeake
·
2020-09-10 10:28
信息安全
安全
计算机三级
信息安全技术
题纲
##转至中国教育考试网最新消息详见这里全国计算机等级考试三级
信息安全技术
考试大纲(2018年版)<<<<<<<本人有一些题库分享呀点一点左边的个人分类?
Tututuo
·
2020-09-10 10:34
计算机三级
信息安全技术
计算机三级
信息安全技术
题库 前言
本文为本人三级题库总纲:计算机三级
信息安全技术
题纲:点这里。
Tututuo
·
2020-09-10 10:34
计算机三级
信息安全技术
计算机三级
信息安全技术
考试大纲基本要求1.了解信息安全保障工作的总体思路和基本实践方法2.掌握
信息安全技术
的基本概念、原理、方法和技术3.熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知识和实践技能4.掌握信息安全设备的安装
weixin_45859850
·
2020-09-10 09:23
《
信息安全技术
信息系统安全等级保护指南》的个人总结
GBT22240-2008
信息安全技术
信息系统安全等级保护定级指南定级分五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后
weixin_34327761
·
2020-08-26 23:11
信息安全等级保护三级要求,安全管理机构多年测评经验分享
等级保护包含哪些方面根据GB/T22239-2008《
信息安全技术
信
skystephens
·
2020-08-26 23:05
等保测评
“黑”掉神经网络:腾讯披露新型AI攻击手法,主流机器学习框架受影响
8月19日,第19届XCon安全焦点
信息安全技术
峰会于北京举行,腾讯朱雀实验室首度亮相。据介绍,朱雀实验室专注于实战级综合攻击研究及AI安全技术研究,以攻促防。
数据派THU
·
2020-08-26 17:00
算法
机器学习
人工智能
深度学习
python
第二届360杯全国大学生
信息安全技术
大赛部分解题思路(WEB安全)
第一题如下:用burpsuit设置好代理后,点击发送验证码,可以看到如下:然后go之后可以看到如下的验证码:提交验证码后即可获得key第二题如下:通过/data/mysql_error_trace.inc,在日志中找到后台登陆地址/miaomiaomiaomiaoaichiyu/login.htm,admin/admin登陆,或分析源文件js代码得到通关密钥。通关密钥为:goodjobboy!第三
weixin_30740295
·
2020-08-26 08:39
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他