19-信息安全技术 虹膜识别系统技术要求.pdf。。。。。
1
信息对抗 伴随人类社会不同利益的个人、组织或国家间的竞争、对抗或战争等活动而产生的一种社会现象 古代信息对抗时期:烽火台、信使、驿站,人脑 电子对抗时期:1905-20世纪90年代海湾战争前,电子战(无线电通信对抗、导航、雷达、制导武器等) 综合信息对抗时期:20世纪90年后,卫星、空中侦察飞机、无人侦察飞机、地面情报系统、船载电子侦察系统等
2023-12-29 18:55:32 2.43MB
1
绿盾3.0企业数据加密 QQ监控 web浏览记录 USB监控无限制用户全模板注册码
2023-12-27 14:19:56 46.47MB QQ监控
1
为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。管理办法和网络安全法并行,作为网络安全等级保护工作的指引,等保的依据。
1
包含以下全部内容的行业标准 - YD/T 3763.1-2021 研发运营一体化(DevOps)能力成熟度模型 第1部分:总体架构 - YD/T 3763.2-2021 研发运营一体化(DevOps)能力成熟度模型 第2部分:敏捷开发管理 - YD/T 3763.3-2021 研发运营一体化(DevOps)能力成熟度模型 第3部分:持续交付 - YD/T 3763.4-2021 研发运营一体化(DevOps)能力成熟度模型 第4部分:技术运营 - YD/T 3763.5-2021 研发运营一体化(DevOps)能力成熟度模型 第5部分:应用设计 - YD/T 3763.6-2021 研发运营一体化(DevOps)能力成熟度模型 第6部分:安全及风险管理 - YD/T 3763.7-2021 研发运营一体化(DevOps)能力成熟度模型 第7部分:组织结构 - YD/T 3763.8-2021 研发运营一体化(DevOps)能力成熟度模型 第8部分:系统和工具技术要求
2023-11-22 21:31:28 40.49MB devops 信息安全 DevSecOps
1
CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。 CTF竞赛模式具体分为以下三类: 一、解题模式(Jeopardy) 二、攻防模式(Attack-Defense) 三、混合模式(Mix) 具体的内容文档里面写的很详细,有需要的朋友可以下载学习。
2023-11-21 23:57:07 5.88MB
1
<<信息安全技术概论>>课件,很给力的资料,我把老师的课件分享了,大家也给力下载吧
2023-11-16 08:12:20 24.65MB 信息安全
1
基于RSA的公钥加密与解密,java语言实现对数字的加解密操作。
2023-10-15 07:02:58 34KB RSA 公钥加密 信息安全 java
1
6.11 地理单元 [1] 类型定义或说明 按照规划、管理、识别或利用的需求,按一定尺度和性质将多种地理要素组 合在一起而形成的空间单位。 [2] 地表覆盖分类要求 该类及其所有下级类不适用地表覆盖分类。 [3] 地理国情要素采集要求 采集地理单元的边界线构面,并赋要素属性值。 6.11.1 行政区划单元 [1] 类型定义或说明 为了国家政权职能实行分级管理而划分出来的地域单元。 城市中心城区指城市规划部门确定的中心城区范围。 [2] 对应的基础地理信息分类代码 表 6-11-1 行政区划单元分类代码 序号 小类名称 对应的基础地理信息分类代码 1 国家行政单元 620000 2 省级行政单元 630000 3 特别行政区单元 680000
2023-10-08 16:42:39 4.35MB 地理国情 普查 内容与指标
1
中科大信息安全
2023-09-16 08:28:58 1.73MB 信息安全
1