396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf
上传时间: 2013-04-15
上传用户:eeworm
390 计算机信息系统 安全保护等级划分准则 GB 17859-1999 L09 国家质量技术监督局 1999-09-13 2001-01-01 pdf
上传时间: 2013-04-15
上传用户:eeworm
专辑类-国标类相关专辑-313册-701M GB-4943-2001-信息技术设备的安全-148页-5.1M.pdf
上传时间: 2013-06-13
上传用户:hj_18
专辑类-国标类相关专辑-313册-701M Gb-4943-信息技术设备的安全-全套-34册-27.8M.zip
上传时间: 2013-04-24
上传用户:玉箫飞燕
有关信息安全等级保护测评师的一些初级试题。
上传时间: 2013-07-01
上传用户:fanboynet
云计算是继个人计算机、互联网之后的第三次信息化革命,给整个信息产业带来巨大的推动力。但是,安全性已经成为云计算面临的最大挑战,它关系着用户对云计算应用的信心。针对目前云计算存在的诸多安全问题,文中提出信息安全风险链条主要包括终端用户、服务商和网络传输3个环节,并着重分析各环节存在的安全问题,最后给出云计算的信息安全框架,以期引起人们对于云计算信息安全问题的重视,并为更好地推进云计算应用提供有效保障。
上传时间: 2013-10-08
上传用户:极客
MWNs的固有特性严重地阻碍了多跳无线网络在实际中的广泛应用。在总结MWNs固有特性和安全威胁的基础上,分析了MWNs中的信息安全需求;结合无线信道的开放特性,将私密性从机密性中分离出来,分析了身份隐私、数据隐私、位置隐私、行为隐私的概念及关系;给出与MWNs相关的4个研究问题。
上传时间: 2013-10-19
上传用户:sk5201314
信息安全教程
上传时间: 2013-12-26
上传用户:Thuan
信息安全1关于密码学
上传时间: 2013-12-20
上传用户:13188549192
信息安全2关于密码学
上传时间: 2015-02-01
上传用户:diets