[ISMS-B-24]网络设备安全配置管理程序.doc
2022-11-10 19:17:51 57KB [ISMS-B-24]网络设备安
1
[ISMS-C-14]网络配置安全策略
2022-11-10 19:17:11 37KB [ISMS-C-14]网络配置安
1
网络空间安全 + 渗透基础知识入门 + 文件上传获取 + getshell+权限提取+小白入门网络空间安全必看+适合网络空间安全工作者+刚开始学习网络安全基础知识
2022-11-10 09:00:20 4.56MB 文件上传 getshell
1
社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻辑关联等因素下定性与定量相结合的计算机制,提出了一种基于贝叶斯网络的社交网络安全关系态势评估模型,为社交网络上安全态势的感知与预测提供理论依据.
1
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。
2022-11-01 12:33:44 364KB 企业 网络
1
网络数据安全标准体系建设指南 征求意见稿.pdf
2022-10-29 12:00:09 716KB 数据安全
1
网络安全响应应急流程.pdf
1
信息安全意识是什么 信息安全有什么 信息安全意识工作篇 信息安全意识生活篇
云安全(Cloud Security)它融合了并行处理、网格计算、未知病毒行为判断等新兴技术。通过客户端对网络中软件行为监测,获取互联网中木马、恶意程序,推送到Server端进行自动分析和处理。再把病毒和木马的解决方案分发到每一个客户端。
2022-10-22 14:00:10 3.4MB 计算机网络 网络安全 云安全 虚拟机
1
一种基于嵌入式系统的工控网络信息安全防护方法,刘磊,王孝良,文章介绍了当前国内外工控系统在网络信息安全方面的发展现状,对各种安全防护措施的原理进行分析,对比各项技术的特点,并分析其
2022-10-20 23:42:12 1.13MB 工控网络安全
1