清除痕迹 清除日志 隐藏文件 通用对策
2024-05-05 04:57:20 2.42MB 网络信息安全
1
清除日志 如果能够进行交互式访问,只需简单地打开MMC管理单元,找到System Tools/Event Viewer,右键单击Security Log并选择Clear All Events(清除全部事件)就可以达到目的 或者,可以使用来自Jesper Lauritsen的elsave工具,它是一个用于清除事件日志的小工具
2024-05-05 04:48:45 2.42MB 网络信息安全
1
根据北京大学要求,富士通建议选择ETERNUS 3000 M600作为中心存储设备,ETERNUS LT160 A20作为中心存储磁带库备份系统设备。其中,ETERNUS 3000 M600作为一款基于富士通 Storplex存储理念的开放式存储系统,支持FC-AL和FC Fabric方式的SAN结构,它支持2Gbps Fibre Channel接口方式,提供多服务器共享,适用于大中型应用系统电信级存储解决方案。ETERNUS LT160采用了LTO Ultrium-2 磁带技术规格的磁带驱动器,能够在一个盒式磁带中存储200GB的大量数据,其磁带库有助于解决备份工作中关键的“高速/大容量处理能力”和 “可靠性”问题。
2024-03-01 13:21:08 50KB
1
计算机网络等教科书中知识均为理论,这里知识均为实操
2024-01-23 08:44:44 160KB 网络 计算机网络 信息安全
1
随着矿山企业信息化建设的需要,以密码技术为核心的PKI技术是目前公认的保障网络社会安全的最佳体系,能够很好地为企业提供相对安全和值得依赖的网络环境。通过分析矿山企业的信息安全需求,提出了基于PKI的矿山企业网络安全服务体系结构,并对其核心部分密码服务器进行了详细设计。
2024-01-13 13:21:39 335KB 信息安全 密码服务器
1
大部分内容与老师PPT内容一致,加红心的内容为期末重点内容(每年可能有所修改)。此资源仅作个人学习整理存档,有需要可自取。
2024-01-11 16:41:01 24.08MB 网络信息安全
1
有时我只需要 Matlab 中的所有网络信息。 这可以比使用 epanet2.dll 直接从文本文件(.inp 文件)中快速检索
2023-04-12 13:58:22 3KB matlab
1
第五节 网络病毒入侵防范管理办法 第62条 网络病毒入侵防护系统由系统管理员专人负责,任何人未经允许不得进行此项操作。 第63条 根据网络系统安全设计要求安装、配置瑞星网络病毒防护系统,包括服务器端系统配置 和客户机端系统配置,开启客户端防病毒系统的实时监控。 第64条 每日监测防病毒系统的系统日志,检测是否有病毒入侵、安全隐患等,对所发现的问题 进行及时处理,并做详细记录(见表八) 。 第65条 每周登陆防病毒公司网站,下载最新的升级文件,对系统进行升级,并作详细记录(见 表九)。 第66条 每周对网络系统进行全面的病毒查杀,对病毒查杀结果做系统分析,并做详细记录(见 表十)。 第67条 每日浏览国家计算机病毒应急处理中心网站,了解最新病毒信息发布情况,及时向用户 发布病毒预警和预防措施。 第五章 安全保密管理员工作细则 第一节 网络信息安全策略管理办法 第68条 网络安全策略管理由安全保密管理员专职负责,未经允许任何人不得进行此项操作。 第69条 根据网络信息系统的安全设计要求及主机审计系统数据的分析结果, 制定、配置、修改、 删除主机审计系统的各项管理策略,并做记录(见表十一) 。 第70条 根据网络信息系统的安全设计要求制定、配置、修改、删除网络安全评估分析系统的各 项管理策略,并做记录(见表十一) 。 第71条 根据网络信息系统的安全设计要求制定、配置、修改、删除入侵检测系统的各项管理策 略,并做记录(见表十一) 。
2023-03-16 11:19:36 433KB 信息化
1
基于对结构安全性的高要求,以各种不同监测技术为基础的结构健康监测系统得到广泛研究与应用,而结构损伤识别系统是结构健康监测系统的核心组成部分之一。本文以某悬臂梁为工程背景,研究结合信息融合的基于BP神经网络的结构损伤识别技术,通过MATLAB软件构建BP神经网络,训练完成的神经网络损伤识别准确率高于90%。本文对基于神经网络的结构损伤识别技术的可靠性进行讨论,总结了结合信息融合与神经网络的损伤识别技术的优缺点。网络识别结果证明了该技术的可行性,为工程结构损伤识别应用的进一步研究提供了参考。
2023-02-18 13:18:38 1.28MB 健康监测 损伤识别 神经网络 信息融合
1
ppt 共9章 第01章 序言.ppt 第02章 网络攻击概述.ppt 第03章 信息收集-1.ppt 第03章 信息收集.ppt 第04章 口令攻击(5).ppt 第05章 缓冲区溢出.ppt 第六章 脚本攻击.ppt 第07章 特洛伊木马.ppt 第8章 嗅探.ppt 第09章 假消息攻击.ppt CNCERT CC 2007 年上半年网络安全工作报告.pdf 第20次中国互联网络发展状况统计报告.doc
2023-02-13 21:30:00 3.85MB 网络信息安全
1