搜索资源列表
IGK用户手册04.rar
- 4.1.1 Web管理系统的特点 Web管理系统以Web网页形式向用户提供对网守的管理功能。用户在浏览器中输入网守的地址即可打开Web管理系统主页。Web管理系统的客户端在用户的浏览器中运行,显示网页界面,该界面具有Web直观的图形操作特点。用户通过单击界面上的按钮或输入文字等简单交互操作,即可查看网守信息以及对网守信息进行修改和配置,可以实现网守的远程管理。 A8010 GK的Web管理系统基于TCP协议,采用HTTP服务、浏览器环境下Java小程序(Applet)和CHAP安全协议等多
JoyOAhelp
- JoyOA在业内首次提出“快乐办公”的概念,并具备业内领先的四大技术: 1、大文件上传技术 一般情况下通过Web方式上传文件,因技术的限制,只能上传下于4M甚至2M的文件,美特易通过自主研发的大文件上传组件,彻底打破这一局限,能够上传高大1000M的文件。 2、多角色管理技术 一个用户可同时具备多个权限,通过角色切换可以轻松完成不同部门的工作或管理任务。 3、指纹认证技术 为安全性有严格要求的企业或单位提供指纹识别登录系统,让你的系统像银行保险箱一样安全。 4、Web
fangzheng_apabi
- 方正apabi联盟制作[信息系统安全与对抗技术实验教程],PDF电子文档资料!-Founder apabi Union produced [information systems security and technological experiments confrontation Guide] PDF file electronic information!
视频监控技术
- 而如今的机场监控以电视监控为主,这种监控方式存在着模拟单一控制、体积大、成本高、信息共享不便的诸多缺点。因此本课题根据视频监控的发展方向,提出并实现了一种全数字、网络化的视频监控方案,该方案具有设备体积小,成本低,即插即用、方便传输的优点,为后继的图像处理及智能监控打下良好的基础,对于提高机场数字化、信息化安全保障措施具有很强的现实意义。
用新的高级加密标准(AES)保持你的数据安全
- AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中使用AES加密。 -AES (The Advanced Encryption Standard) is the National Institute
图像加密技术综述
- 随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性,并讨论了今后的发展方向.
信息隐藏技术及应用
- 信息隐藏是数学、密码学、信息论与计算机应用技术相互结合的一个交 叉性的研究课题。随着现代通信技术的发展和迅速普及,特别是随着由通信 和计算机相结合而诞生的计算机互联网络的广泛应用,使得信息的共享、传 播日益频繁和深入。它给人们带来种种便利的同时也带来了一系列的信息安 全问题,比如信息窃取问题、多媒体信息的版权保护问题、信息篡改问题等。 而传统信息安全保障手段——密码术并不能真正解决此类问题。人们提出了 信息隐藏技术。实践证明信息隐藏技术是解决上述一系列的信息安全问题的 有效手段,因
信息安全芯片市场技术与问题
- 文档详细介绍了安全信息包括AES与EEC算法芯片,目前的市场发展和技术前景
Q/GDW 376.1-2009
- 按照坚强智能电网建设的总体要求,保证智能电网建设规范有序推进,实现电力用户用电信息采集系统建设“全覆盖、全采集、全预付费”的总体目标,规范统一用电信息采集系统及主站、采集终端、通信单元的功能配置、型式结构、性能指标、通信协议、安全认证、检验方法、建设及运行管理等。在国家电网公司“电力用户用电信息采集系统建设研究”项目研究成果基础上,国家电网公司营销部组织对国内外采集系统建设应用现状进行调研和分析,并充分结合通信技术、微处理器技术、制造工艺等技术的发展,全面梳理国内外用电信息采集系统相关技术标准,
ssss
- 随着我国经济的持续快速发展,企业信息化进程不断加快,信息技术、网络技 术已成为企业在激烈的市场竞争中取胜的关键因素。目前国内企业纷纷采用ERP、 SCM、CRM、HRM、OA等信息系统,逐步实现了全方位、多角度的信息化管理, 同时借助信息化的平台,不断提高工作效率,降低运营成本,增强了企业竞争力。 随着企业的发展,部署的信息系统越来越多,信息系统面对的用户数量越来越大, 地域分布越来越广,因此为各应用系统建立安全有效的认证、授权变得越来越重要 基于效率和安全的因素,企业迫
335867172239
- 随着计算机网络的高速发展,信息化社会的逐步深入,信息已经成为生活重要因素,为了能够有效简洁方便安全共享的管理好自己的信息,利用计算机技术来管理个人通讯信息已经不是什么希奇的事了。本文将利用JSP语言设计一个多用户的个人通讯信息管理系统。它是基于C/S服务模式跨平台的JSP技术《个人通讯录管理系统》。个人通讯录管理系统的设计在一定程度上实现了计算机的智能化的应用,并最终达到个人通讯信息的共享,体现个人通讯信息的电子化效果,便于管理和更新。整个程序的开发过程和设计能够在一定意义上体现出计算机软件设计
smis
- 随着我国经济的飞速发展,近年来轨道交通建设呈现出建设规模巨大,建设速度快,建设任务繁重的特点。同时在建设过程中由于复杂的地质条件,施工安全问题十分突出。从国内外对施工安全事故的原因调查均显示出其可控性的特点,即绝大部分事故是可以通过技术和管理手段来避免的,因此安全管理的首要任务为转变观念,变被动控制为主动控制,事后控制为预防控制,结果管理为过程管理。 信息技术与工程应用相结合给项目管理提供了新的技术支持,借助科学高效的信息化作业方式实现信息的集中存储、共享及动态的管理,多方协同工作和分散工点的集
2011115152753
- 信息安全技术信息系统安全等级保护基本要求本标准在 GB17859-1999 、GB/T20269-2006、GB/T20270-2006 、GB/T2027 1-2006 等技术类标准的基 础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理-Information security technology information system
File-security-protection-technology
- 随着信息技术的广泛应用,数字文明彻底改变了传统信息存储交流 形式,数字文件大量涌现,数字档案逐渐发展成为档案家族中重要的一 员。数字档案的广泛应用带来了一系列的便利和好处,但其安全维护及 合法使用问题也日益突出。在这一背景下,新兴的数字水印技术日益成 为解决数字档案信息安全的重要有效手段,它能有效地对数字媒体进行 版权保护及内容验证-With the extensive application of information technology, digital civili
Application-of-HOOK
- 隐蔽通信是继加密技术之后一门新兴的信息传输安全技术.随着互联网的飞速发展,基于网络协议和流媒体的隐蔽通信技术蓬勃发展.论文提出了一种采用HOOK技术.基于目前流行的互联网即时通信软件实现隐蔽通信的基本框架.重点研究了通过HOOK技术复用流媒体的基本方法,以及具体的实现算法,在网络即时通信础上,采用HOOK技术实现了一套端到端的隐蔽通信系统.-Covert communication is the second, after a new encryption technology transfer
ISO-IEC-27001-2005
- ISO-IEC27001:2005 信息技术 - 安全技术 - 信息安全管理体系 - 要求(英文版)-ISO-IEC 27001:2005 Information Technology- Security Techniques- Information security management systems- Requirements
Cloud-Computing-Cloud-computing
- 云计算安全研究 云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点-Cloud Computing Cloud computing security research is currently one of the hottest topics in the field of information technology is the focus of public industry, academia, and government are very conc
Q_GDW_1365-2013
- Q_GDW_1365-2013智能电能表信息交换安全认证技术规范-Q_GDW_1365-2013Intelligent watt-hour meter information exchange security authentication technology specification
GB_T 20275-2013信息安全技术 入侵检测系统技术
- GB_T 20275-2013信息安全技术 入侵检测系统技术(China IDS GB_T 20275-2013)
人工智能(AI)在各种信息安全系统中的应用
- 在过去的几年中,信息安全一直都是基于防病毒方案、隔离技术和加密技术的组合。政府机构和信息安全公司愿意采用跟踪互联网流量的方法,并根据其签名查找可疑材料。这些技术重点是在出现问题后去检测恶意软件,并去实现良好数据与恶意软件之间的隔离。但是,如果恶意软件未被检测到,它可能会在系统后台中潜伏数月甚至数年,并在以后变得活跃。