E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机三级信息安全技术
计算机三级
软件安装序列号
三级网络安装注册码:786-298-784301699990001二级VFP语言安装注册码:678-164-3932916999900001二级c++安装注册码:786-182-336二级VB语言安装注册码:213-588-733281699990001三级网络安装注册码:786-298-784301699990001一级office安装注册码:999-587-739211699990001二级C
简段
·
2017-12-03 05:43
《
信息安全技术
》实验2——Windows口令破解
实验2Windows口令破解在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题,更主要的是人的安全意识问题。实验目的了解Windows口令破解原理对信息安全有直观感性认识能够运用工具实现口令破解实验人数每组1人系统环境Windows实验工具LC5SuperDic实验原理口令破解方法
weixin_30734435
·
2017-10-28 22:00
操作系统
运维
系统安全
2017-2018-1
信息安全技术
实验二 20155201——Windows口令破解
2017-2018-1
信息安全技术
实验二20155201——Windows口令破解一、实验原理口令破解方法口令破解主要有两种方法:字典破解和暴力破解。
weixin_30776863
·
2017-10-26 10:00
操作系统
南宁市第二届网络与
信息安全技术
竞赛——web200
这道题一开始只给了一个页面,提示uhavetoechototheserver。仔细想了想,感觉可能是想让我们传参数把,有过经验的大佬不要嘲笑,也许你们一眼可以看出来使node.js的漏洞,但是毕竟我还是小白。自然用小白的分析思路啦,首先用burp查看了中间是否有隐藏信息,或者是否发生了重定向,对包的头部信息仔细看了一下发现了几个不常见属性,比如发送包里If-None-Match,它和ETags(H
csu_vc
·
2017-10-23 00:31
ctf
网络安全
燕麦云何洋开讲丨东博会“走出去”,燕麦云
信息安全技术
护航
就在前几天,燕麦云有幸作为科技创新企业代表,在第十四届中国-东盟博览会(东博会)、中国-东盟商务与投资峰会(峰会)上展示了我们在数据资产安全保护领域方面的实力和优势。在中国-东盟博览会期间,各国政要、企业家和学者齐聚一堂,围绕“一带一路”建设、中国-东盟命运共同体建设、中国-东盟自贸区升级发展等主题展开了深入的交流讨论。2017东博会开幕通过与会期间的所见所闻,我更加坚信燕麦云的企业价值和业务方向
Cloud201754
·
2017-09-21 09:12
何洋开讲
Gartner: 2017年11大
信息安全技术
(解读版)
在2017年6月份举办的第23届Gartner安全与风险管理峰会上,Gartner的Fellow——NeilMcDonald发布了2017年度的11个最新最酷的
信息安全技术
,比往年的10大技术多了一项。
叶蓬
·
2017-09-03 15:47
Gartner
MDR
NTA
Cybersecurity
计算机三级
网络技术笔记(选择题)
首先分享两个网址:一个是网友整理的笔记,内容很精炼,解题方法很容易理解,推荐多看看点击打开链接另外一个,是网上搜到的知识点,较为全面点击打开链接本博客是我整理了七套真题以及三套模拟题,将选择题中重点知识点归类进行总结。1.关于RPR技术:(1)RPR与FDDI一样使用双环结构;(2)在RRP环中,源节点向目的节点成功发出的数据帧要由目的节点从环中回收(如果为FDDI环,则由源节点回收);(3)RP
Vivinia_Vivinia
·
2017-08-17 23:37
网络
几种常用加密算法比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
不折腾就闹心
·
2017-08-14 09:48
面试基础
密码学
几种常用加密算法比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
不折腾就闹心
·
2017-08-14 09:48
面试基础
密码学
工业控制网络漏洞安全防护措施
但由于工控网络存在着特殊性,商用的
信息安全技术
无法完全适用,解决工业控制系统安全需要有针对性地实施特殊措施。工业控制网络的安全漏洞对工控系统而言,可能带来直接隐患的安全漏洞主
bzgkzlw
·
2017-07-28 16:48
PLC
计算机
决心书
我刚刚毕业于柳州铁道职业技术学院,学习的是
信息安全技术
。大学期间我参加了两次云计算的比赛,在那个时候接触到了linux,每天就捣鼓linux(虽然只是很基础的一些命令),慢慢的就喜欢上了linux。
locoloco
·
2017-07-13 15:25
battle
Gartner发布2017年的11大顶尖
信息安全技术
近日,Gartner发布了2017年的11大顶尖
信息安全技术
,同时指出了这些技术对信息安全部门的意义。
言射手
·
2017-06-26 08:10
卑微到尘埃里的努力
英语四级没过,
计算机三级
没过,没参加过社团,没进行过演讲,没有一点知识或技能的提升。2012年毕业后和同学一起南下广州工作,理所当然的只能拿2000块的最低工资。
奋斗吧爸爸
·
2017-06-11 09:41
为何在我看来硬件支付终将取代支付宝?
也许伴随着网络
信息安全技术
的不断完善,硬件支付的最终状态将会是“指纹支付”。图片发自App同马云先生“打造无现金社会”的理念一致,硬件支付旨在为用户提供一个绝对
chok_yu
·
2017-05-15 21:27
2017第五届中国网络安全大会日程总览
2017第五届中国网络安全大会(NSC2017)大会以“全球化的网络安全”为永久主题,旨在引入并借鉴国际信息安全领域最前沿的防护理念与技术成果,洞悉交流全球信息安全最新发展趋势,聚焦探讨
信息安全技术
与应用热点话题
活动家
·
2017-03-01 15:38
PKI、CA介绍
,是一组由硬件、软件、参与者、管理政策与流程组成的基础架构,能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系,简单来说PKI就是利用公钥理论和技术建立的提供的安全服务设施,是
信息安全技术
的核心
秋季如故
·
2016-12-03 16:52
CA
PKI
SSL
linux
CSDN技术主题月:移动
信息安全技术
的挑战与创新
CSDN技术主题月是由CSDN社区主办的线下技术交流活动,旨在和国内技术领先的企业共同围绕行业趋势和话题进行解决方案的探讨、分享和交流。在技术开放的氛围下,希望开发者们能够通过CSDN社区平台结识更多技术达人,交流&分享技术观点,并碰撞出精彩火花。宗旨:开放·分享·成长形式:技术分享+互动讨论+线上直播本期可以学到什么?技术的变革把我们从PC时代带进了移动信息时代,移动技术的创新更是给我们的生活带
blogdevteam
·
2016-11-01 11:00
移动信息安全技术
CSDN技术主题月
软考网络规划设计师考试要求
系统掌握计算机系统的基本原理;(4)系统掌握局域网、广域网、Internet的技术;(5)系统掌握TCP/IP体系结构及协议;(6)掌握网络计算环境与网络应用;(7)熟练掌握各类网络产品及其应用规范;(8)掌握网络安全和
信息安全技术
软考徐老师
·
2016-09-09 14:58
计算机
系统
Internet
信息安全技术
实验一:网络监听实验
一.实验目的及要求1、熟悉网络监听的原理与技术;2、熟悉Wireshark(Windows平台)的使用,加深对TCP/IP协议的理解;3、强化网络安全意识。二、实验环境及相关情况(包含使用软件、实验设备、主要仪器及材料等)1、实验设备:微型计算机;2、软件系统:Wireshark(Windows系统)。三、实验内容1、启动Wireshark(Windows平台),设置过滤器,以捕获本台主机与邮件服
丁永辉
·
2016-09-09 13:02
信息安全技术
计算机三级
网络技术备考复习资料
原文链接:https://my.oschina.net/abcijkxyz/blog/728319以前用到的资料,偶尔翻翻还挺有用,记录之。第一章计算机基础分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道)2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系
chuifuhuo6864
·
2016-08-06 11:00
信息安全技术
及应用 公开密钥加密技术
一、公开密钥加密技术1.2公开密钥密码系统的原理公开密钥密码体制:使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上不可行的密码体制。1、公开密钥密码体制的特点:-(1)公开密钥算法基于数学函数而不是替代和置换。-(2)密钥是非对称的,用到两个不同的密钥,对于保密通信、密钥分配和鉴别等领域都有深远影响。-(3)成功解决了网络身份鉴别、数字签名等问题。-(4)使密钥管理变得容易
JinbaoSite0144
·
2016-06-25 11:31
信息安全技术及应用
信息安全技术
及应用 常规加密技术
一、密码技术与常规加密概述1.1密码系统密码学:包含密码编码学和密码分析学两部分内容。前者是研究如何通过编码来保证信息的机密性,后者则研究如何破译密码。一般加密模型密码系统的主要功能:完成信息的加密变换和解密变换。明文:加密变换前的原始信息。加密算法:加密变换时使用的算法。密文:经过加密变换后的信息。解密算法:解密变换时使用的算法,是加密算法的逆过程。加密和解密算法是相关的。密钥(Key):在加密
JinbaoSite0144
·
2016-06-21 11:52
信息安全技术及应用
Gartner:2016年十大
信息安全技术
(含解读)
在刚刚结束的2016年Gartner安全与风险管理峰会上,发布了2016年十大
信息安全技术
(http://www.gartner.com/newsroom/id/3347717)。
叶蓬
·
2016-06-16 23:35
Gartner
SOC
EDR
Cybersecurity
白帽故事汇:网络安全战士从来不是「男生」的专利
HitconGirls是由一群对
信息安全技术
有兴趣、想学习更多信息安全相关技术的女孩们所发起组织的一个女子黑客社群,lingling则是这个女子黑客社群的创办人。目前HITCONGIRLS在台湾会举办
翟佳佳
·
2016-06-16 14:00
几种常用加密算法比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
智慧云端日记
·
2016-06-14 18:00
学习感悟:态度决定一切
本科虽考过
计算机三级
数据库,工作6年后也忘得差不多了,真的适合搞软件开发吗?换句话说,Java到底好不好学呢?看了强哥的QQ日志,我才发现自己之前的学习态度有多糟糕。一提到
SafeWinter
·
2016-05-25 21:59
Java学习
信息安全技术
--轮转机密码
轮转原理的密码机(转轮机) 消除字母的统计规律以增加破译的难度字母概率字母概率字母概率A0.082J0.002S0.063B0.015K0.008T0.091C0.028L0.040U0.028D0.043M0.024V0.010E0.127N0.067W0.023F0.022O0.075X0.001G0.020P0.019Y0.020H0.061Q0.001Z0.001I0.070R0.06
suwu150
·
2016-05-10 16:00
信息安全
加密技术
轮转机密码
信息安全技术
--一次一密钥密码
一次一密钥密码1.加密原理 一个随机密码字母集,包括多个随机密码,这些密码就好象一个本本,其中每页上记录一条密码。 类似日历的使用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密时再使用下一页的密码。2.一次一密钥密码的推广 可推广到二进制数据的加密。用二进制数据组成一次密码本,用异或代替加法,对二进制密码和明文进行操作。解密时用同样的密码和密文进行异或,得到明文。一次一密钥
suwu150
·
2016-05-10 16:00
android
信息安全
加密技术
一次一密钥
常见加密算法介绍与比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
zhangliangzi
·
2016-04-26 23:00
信息安全
加密技术
几种常用加密算法比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在
信息安全技术
中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视
ljt2724960661
·
2016-04-25 22:00
【研究生】
信息安全技术
与工程
周末,迎来了研究生课程的第一课:
信息安全技术
与工程。也认识了一位风趣幽默、学识渊博的老师。
u013028876
·
2016-04-24 22:00
信息安全
Android加密算法
基本需求及概念随着Internet网的广泛应用,信息安全问题日益突出,以数据加密技术为核心的
信息安全技术
也得到了极大的发展。
qq_26685493
·
2016-04-18 14:00
android
加密
信息安全技术
在Android平台下的实现
首先,我们 说起信息安全,大家都有自己的看法,今天我们就来实现一下密码编码学中简单加解密码的实现,当然主要因素是给女朋友要传递传递别人看不懂的信息可怜。 现在,我们就说一说实现步骤的具体规划,首先,我们需要确定编程使用的语言和环境,初步计划使用Android的编程环境,编写一款便于手机上使用的小软件,这样的话我就可以轻松的将信息发给对方。 具体的工作:第一步需设计一个选择界面,用来实现各种不
suwu150
·
2016-04-12 00:00
java
android
编码
密码
信息安全
《
信息安全技术
信息系统安全等级保护指南》的个人总结
GBT22240-2008
信息安全技术
信息系统安全等级保护定级指南定级分五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后
295631788
·
2016-04-07 16:35
等保
社会秩序
公共利益
《卫生行业信息安全等级保护工作的指导意见》的个人总结
工作原则遵循标准,重点保护行业指导,属地管理同步建设,动态完善同步开展等保工作机制信息化工作领导小组卫生部建立
信息安全技术
专家委员会工作任务定级备案《
信息安全技术
信息系统安全等级保护定级指南》GB22240
295631788
·
2016-04-06 22:46
个人总结
卫生部
工作任务
数字版权保护(Digital Right Management,DRM)
DRM是采取
信息安全技术
手段在内的系统解决方案,在保证合法的、具有权限的用户对数字信息(如数字图像、音频、视频等)正常使用的同时,保护数字信息创作者和拥有者的版权,根据版权信息获得
wi__wi
·
2016-04-05 16:00
从CU导入到CSDN的博文列表
信息安全技术
实用教程 6. 单片机原理与应用技术 7. C语言程序设计教程 8. RHCE考试经验 9. 红帽Linux考试要求 10.
ztguang
·
2016-03-30 16:00
已经出版著作/教程列表
序号 名 称 出版社名称、时间 12
信息安全技术
实用教程(第3版)2015-11、电子工业出版社 张同光主编 11Linux操作系统(RHEL7/CentOS7) 2014-11、清华大学出版社
ztguang
·
2016-03-30 15:00
针对私设网中网、私接AP和随身Wifi的安全解决方案
《
信息安全技术
信息系统安全等级保护基本要求》(GB/T22239—2008)明确提出了针对网络边界完整性检查的内容和要求:1)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断
jeepsen_zhang
·
2016-03-28 16:04
网中网检测
私接AP检测
随身wifi检
针对私设网中网、私接AP和随身Wifi的安全解决方案
《
信息安全技术
信息系统安全等级保护基本要求》(GB/T22239—2008)明确提出了针对网络边界完整性检查的内容和要求:1)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断
weixin_34049948
·
2016-03-28 16:04
网络
安全知识点
网络安全从其本质上来讲就是网络上的
信息安全技术
方面主要是侧重于防范外部非法用户的公告及,管理方面则是侧重于内部人为因素的管理1、保密性:信息的安全性,即不能将信息泄露给非授权用户。
miaosm1977
·
2016-03-16 16:50
网络安全
信息安全
特洛伊
江湖风云再起——全球最高性价比私有云平台解决方案发布
全新发布的私有云解决方案是一体化集中式云管理服务平台,已经形成涵盖IaaS、PaaS、SaaS三个层面整体解决方案服务能力,凭借闻风高端服务器、海量存储、云管理平台、
信息安全技术
为客户打造领先的云数据中心
爱喝可乐的猫
·
2016-03-08 03:00
系统架构设计师考试说明(2015)
地位高级资格考试要求:掌握计算机硬软件与网络的基础知识;熟悉信息系统开发过程;理解信息系统开发标准、常用信息技术标准;熟悉主流的中间件和应用服务器平台;掌握软件系统建模、系统架构设计基本技术;熟练掌握
信息安全技术
kkkloveyou
·
2016-02-05 20:00
系统架构
设计师
解读美国国家安全部NSA的大数据战略
棱镜门事件以来,NSA的全球监控行为遭到各国政府和人民的谴责,但美国情报部门所展现的大数据和
信息安全技术
实力也成为各国政府甚至一流IT企业为之“艳羡”的对象。
openthings
·
2016-01-25 10:00
大数据
【2015年第4期】基于统计学习的网络异常行为检测技术
基于统计学习的网络异常行为检测技术周涛(北京启明星辰
信息安全技术
有限公司北京100193)摘要:高级持续性威胁(APT)已经成为企业级安全用户的首要安全威胁。
唐名威
·
2016-01-04 16:47
2016我的新年愿望
考出了
计算机三级
,计算机四级失败了,拿了一等奖学金,练琴也在锲而不舍,也仍然对期末考试嗤之以鼻……我的头发也在今年长长了。
妮好
·
2016-01-02 08:24
系统架构师学习笔记_第十一章(上)
文章源自:http://www.cnblogs.com/hack/archive/2010/08/19/1803838.html 第十一章
信息安全技术
11.1 信息安全关键技术
·
2015-11-13 10:34
学习笔记
企业内网信息安全实践-记ChinaUnix技术交流
自从09年就开始研究Ossim0.9版本,历经进10个发行版如今它已有突飞猛进的发展,功能已相当完善,为此受Chinaunix邀请参加了针对企业内部
信息安全技术
和规范的研讨会(http://www.it168
·
2015-11-11 18:35
unix
PKI简介
PKI技术是
信息安全技术
的核心,也是电子商务的关键和基础技术。 PKI的基础技术包括加密、数字签名、数据完整性机
·
2015-11-11 16:39
PKI
数据加密技术
密码技术是
信息安全技术
中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法。以满足对消息进行加密或认证的要求。
·
2015-11-11 16:16
加密
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他