搜索资源列表
fangzheng_apabi
- 方正apabi联盟制作[信息系统安全与对抗技术实验教程],PDF电子文档资料!-Founder apabi Union produced [information systems security and technological experiments confrontation Guide] PDF file electronic information!
CA_TECH
- 为了促进数字电视产业的发展,协调、监管有线数字电视运营秩序,保障有 线数字电视系统的安全运行,使监管平台从CAS 缓存设备中获取数据和信息, 并分析和整理,实现对条件接收系统的监管,广播电视监测中心于2003 年3 月 起负责起草《条件接收系统缓存设备与监管平台数据交换协议和格式技术要求》 (暂行)。本技术要求规定了监管平台的前端采集设备从条件接收系统获取数据 时的设备连接要求、协议框架、数据交换格式。适用于监管平台与有线数字电视 广播条件接收系统的CAS 缓存设备的数据
shadow1
- 利用虚拟机建立一个虚拟网络并配置WEB服务器,综合运用所学的计算机网络安全和信息安全方面的专业知识,掌握常用工具软件的安装和使用,运用信息安全技术进行计算机网络安全设计、安全管理、安全服务等。通过实训加深对信息安全专业知识的理解,掌握信息安全技术在实际计算机网络系统中的应用技能。-The use of virtual machine to build a virtual network and configure the WEB server, the integrated use of the
wangluogcshi
- 第1章交换技术第2章 网络体系结构及协议3章局域网技术第4章广域网技术第5章网络互连技术第6章网络操作系统第7章网络管理第章网络安全与信息安全 第9章 Internet -Chapter 1 Chapter 2 Chapter switching technology network architecture and protocol in Chapter 3 LAN technology Chapter 4 WAN technology in Chapter 5 Network Int
subject
- 介绍网络信息安全的公钥密码体系,密钥的管理和隐藏技术-Introduction of network and information security, public key cryptography, key management and hiding techniques
GB28181_SIP
- 安全防范视频监控联网系统 信息传输、交换、控制技术要求 GB28181补充汇编,GB28181拓展协议汇总, 贵州公安厅的安防通讯协议,自动归位扩展协议-Security video surveillance network system of information transmission, switching, control technology requirements of GB28181 added assembly, GB28181 expansion protoco
File-security-protection-technology
- 随着信息技术的广泛应用,数字文明彻底改变了传统信息存储交流 形式,数字文件大量涌现,数字档案逐渐发展成为档案家族中重要的一 员。数字档案的广泛应用带来了一系列的便利和好处,但其安全维护及 合法使用问题也日益突出。在这一背景下,新兴的数字水印技术日益成 为解决数字档案信息安全的重要有效手段,它能有效地对数字媒体进行 版权保护及内容验证-With the extensive application of information technology, digital civili
Bypass-for-Screen-Lock-of-Android
- :随着移动通信技术的迅速发展和广泛应用,手机内部包含的信息已经成为犯罪侦查重要的线索和证据来 源。由于人们对数据安全和隐私保护意识的提高,以及涉案嫌疑人的反侦查意识的增强,涉案的智能手机通常 带有锁屏密码,在这种情况下,如何对其中的数据进行提取、处理和分析成为一个重要的研究方向。本文主要 针对Android 手机的锁屏问题进行研究,详细介绍了Android 智能手机三种锁屏密码,即手势密码、PIN 码密 码以及复杂密码的文件结构和存储原理,分析了如何借助Android 的ADB(
information-safety
- 介绍了信息安全工程、安全协议、攻击与防范、入侵检测、认证技术、PKI技术、数字签名等-This paper introduces the information security engineering, security protocol, attack and defense, intrusion detection, authentication technology, PKI technology, digital signature and so on