码迷,mamicode.com
首页 >  
搜索关键字:信息安全 服务资质    ( 2513个结果
交换机安全(1) – 概述
确保园区网设备的安全性,与设计一个具有高可用性的网络同样重要。如果安全性出现漏洞,就会严重威胁至公司业务的正常动作。大多数行业或企业对于安全性所关注的都是来自企业外部的攻击,以及针对OSI模型上层展开的攻击。网络安全性通常专注在边缘路由设备上,并且基于第三、四..
分类:其他好文   时间:2014-11-19 16:16:47    阅读次数:278
信息安全之仿射密码加密和解密
本文可以对一个...
分类:其他好文   时间:2014-11-19 01:30:30    阅读次数:217
信息安全领域相关术语介绍
信息安全领域相关术语介绍!...
分类:其他好文   时间:2014-11-16 15:59:55    阅读次数:354
数论算法——信息安全数学基础算法总结(python版)
/* Author: wsnpyo Update Date: 2014-11-16 Algorithm: 快速幂/Fermat, Solovay_Stassen, Miller-Rabin素性检验/Exgcd非递归版/中国剩余定理*/import randomdef QuickPo...
分类:编程语言   时间:2014-11-16 15:59:16    阅读次数:278
第一章:计算机网络概述
Asymmetric Digital Subscriber Line(非对称数字用户线) 亦可称作非对称数字用户环路。是一种新的数据传输方式。它因为上行和下行 带宽不对称,因此称为非对称数字用户线环路 mstsc 远程桌面连接 第一章:计算机网络概述 Citrix vSphere Hyper-v PKI RAS 活动目录组策略 1. 计算机网络在信息时代的作用...
分类:其他好文   时间:2014-11-14 12:40:29    阅读次数:272
第7章 物联网的信息安全
第7章 物联网的信息安全随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范...
分类:其他好文   时间:2014-11-12 19:33:15    阅读次数:318
DNS安全(一)DNS缓存投毒与防护
互联网的飞速发展,把人们带入了一个新的时代。一方面,人们享受着互联网带来的便捷多彩的生活,另一方面,个人信息安全也正面临者新的挑战。如今的互联网,时时刻刻都在发生网络攻击、病毒传播。一边是攻,另一边是防,可以说这是一场没有硝烟的持久战。战争推动了环境变革,..
分类:其他好文   时间:2014-11-11 23:00:03    阅读次数:909
应对新兴威胁——国都兴业恶意代码综合监控系统发布
近日,国都兴业公司的慧眼恶意代码综合监控系统正式发布。该产品是国都兴业新一代全新应对新形势下网络安全威胁的多维度监控系统,能够实现安全威胁的全生命周期监控,在恶意代码的渗透阶段、潜伏阶段和攻击阶段实现全面监控覆盖,实现对各种高级、复杂的网络威胁与攻击。该技..
分类:其他好文   时间:2014-11-07 19:16:52    阅读次数:214
中国(北京)国际智能工业与信息安全技术发展论坛暨2014年中国嵌入式系统年会邀请函
中国软件行业协会嵌入式系统分会中国(北京)国际智能工业与信息安全技术发展论坛暨2014年中国嵌入式系统年会邀  请  函 全国电子与信息技术研发、生产、教学等单位和专业人士、 嵌入式系统分会会员单位和嵌入式系统产业联盟成员单位领导: 为了推动我国嵌入式系统产业和技术发展、促进智能工业建设、提高智能工业中的各类以电子和嵌入式系统为基础的智能终端及系统的研发和应用水平,保障工业信息化的信息安...
分类:其他好文   时间:2014-11-05 14:53:57    阅读次数:500
中小网站应做好的6点安全策略
这几天学校办了个信息安全竞赛,这个比赛让我回想起多年前励志成为能黑掉美国中情局的超级黑客的那个年轻幼稚的少年,以及那个少年的青葱岁月,后来时过境迁,我早已不再意淫着诸如黑掉中情局这种事情,而只是安逸苟且的生活在大学校园,任波澜的信息吹打着世界的边缘。 出于对小时候的怀念,我参加了这个比赛,并且最.....
分类:Web程序   时间:2014-10-30 16:59:01    阅读次数:159
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!