说明:税务系统网络与信息安全技术培训内容之一,由国家税务总局审阅通过。非常详细,全面的关于windows的安全技术培训资料,是站长所见为数不多的几篇培训文档之一。 格式:ppt格式 页数:178页 文档只读密码:chenaifeng 点击此处查看原文 2006-05-09 | 评论(0) | 阅读(830) unix系统安全管理 说明:税务系统网络与信息安全技术培训内容之一,由国家税务总局审阅通过。 格式:ppt格式 页数:57页 内容简介: unix/linux简介 unix安全问题分析 unix安全管理... 点击此处查看原文 2006-05-09 | 评论(0) | 阅读(827) 商业银行综合业务网络安全体系研究和实现 格式:kdh格式(需要用cajviewer查看) 页数:93页 摘要 本文在信息系统安全理论的指导下,通过对商业银行传统业务系统中存在的问题进行分析,分析和提出了在当前技术条件下商业银行信息系统的对网络系统安全的需求:然后结... 点击此处查看原文 2006-05-09 | 评论(0) | 阅读(2326) 拒绝服务攻击对策及网络追踪的研究 说明:中国科学院研究生博士论文 格式:kdh格式(需要用cajviewer查看) 页数:142页 摘要 随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等而成为最难解决的网... 点击此处查看原文 2006-05-09 | 评论(0) | 阅读(2119) 网络内容审计与监控技术研究 格式:kdh格式(需要用cajviewer查看) 页数:94页 摘要 随着互联网的发展,网络上的信息量骤增,网络上也存在着各种内容非法的信息以及各种威胁网络安全的攻击入侵行为。所以,网络安全问题越来越突出。 为了解决日益严重... 点击此处查看原文 2006-05-09 | 评论(0) | 阅读(2256) http协议基础 http(hypertexttransferprotocol)是超文本传输协议的缩写,它用于传送www方式的数据,关于http协议的详细内容请参考rfc2616。http协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、uri、协议版... 点击此处查看原文 2006-05-08 | 评论(0) | 阅读(751) 信息系统安全保障等级评估准则第三部分-管理准则 格式:pdf格式 页数:41页 目 次 前 言............................................................................. iv 1 范围................................................................................... 点击此处查看原文 2006-05-08 | 评论(0) | 阅读(974) 信息系统安全保障等级评估准则第二部分-技术准则 格式:pdf格式 页数:29页 目 次 前 言............................................................................ iii 1 范围................................................................................... 点击此处查看原文 2006-05-08 | 评论(0) | 阅读(998) 9
信息系统安全保障等级评估准则第一部分-简介和一般模型 格式:pdf格式 页数:47页 《信息系统安全保障等级评估准则》 编制说明 一、 目的与意义 目前,对信息系统安全的各个领域都提出和实践了很多比较成熟相关的标准和实践,如信息技术安全评估准则iso 15408,安全管理实践iso... 点击此处查看原文 2006-05-08 | 评论(0) | 阅读(1218) 信息安全体系建设与服务过程 说明:安言咨询出的文档 格式:pdf格式 页数:63页 内容摘要 信息安全建设要依据有效蓝图来进行,蓝图要求完整、可实施可操作,这就是个体系的问题了。本文即从信息安全基本概念引入,介绍了信息安全建设可以依据的各类体系... 点击此处查看原文 2006-05-08 | 评论(0) | 阅读(2199) 计算机安全的角色和责任 讨论计算机安全中的一个最基本的问题是:“谁负责?”的问题。当然,从最基础的层次上回答这个是很简单的:计算机安全是每一个影响计算机系统安全的人的责任。但是,特定任务以及不同个人和机构实体的责任是不同的。 这里我... 点击此处查看原文 2006-05-07 | 评论(0) | 阅读(704) 计算机安全策略 在讨论计算机安全的过程中,策略这一术语具有多种含义。策略是高级管理层对建立计算机安全项目的指导,确立期目标并设定相关责任。策略这一术语也被用于表示特定系统的特定安全规则。另外,策略还可以表示完全不同的事物,如... 点击此处查看原文 2006-05-07 | 评论(9) | 阅读(1975) 计算机安全的基本概念 这里我们给大家介绍计算机安全领域的一些基本概念,这些基本概念包括: 计算机安全的常用术语:缺陷、威胁、风险和损害。 计算机安全的三大目标:完整性、机密性和可用性。 计算机安全的三大防线:第一道、第二道、和最后防... 点击此处查看原文 2006-05-07 | 评论(0) | 阅读(917) 访问控制的基本概念 访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。这些基本概念包括: 访问控制的定义 访问控制和内部控制的关系 访问控制的类型 ... 点击此处查看原文 2006-05-07 | 评论(0) | 阅读(919) 访问控制的跟踪审计和监控 对访问控制系统进行审计跟踪和监控是保证有效实施访问控制的重要手段,也是访问控制系统管理的重要内容。访问控制的审计跟踪和监控包括以下内容: 审计跟踪概述 审计跟踪的目的 审计跟踪和日志的类型 审计跟踪的实施... 点击此处查看原文 2006-05-07 | 评论(0) | 阅读(742) 计算机安全技术词汇表 放弃(abort):在完成之前对计算机程序执行的终止。 可接受的风险级别(acceptable level of risk):通过审慎的、仔细的和详尽的评估确定it的活动或网络满足最小的现行安全指标的需求。评估应该考虑到it资产的价值、威胁和漏... (责任编辑:admin) |