搜索结果

找到约 12,914 项符合 信息安全 的查询结果

按分类筛选

显示更多分类

国标 396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf

396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf
https://www.eeworm.com/dianzishu/452/4189.html
下载: 123
查看: 1129

国标 390 计算机信息系统 安全保护等级划分准则 GB 17859-1999 L09 国家质量技术监督局 1999-09-13 2001-01-01 pdf

390 计算机信息系统 安全保护等级划分准则 GB 17859-1999 L09 国家质量技术监督局 1999-09-13 2001-01-01 pdf
https://www.eeworm.com/dianzishu/452/4194.html
下载: 78
查看: 1266

技术书籍 GB-4943-2001-信息技术设备的安全-148页-5.1M.pdf

专辑类-国标类相关专辑-313册-701M GB-4943-2001-信息技术设备的安全-148页-5.1M.pdf
https://www.eeworm.com/dl/537/7492.html
下载: 185
查看: 1089

技术书籍 Gb-4943-信息技术设备的安全-全套-34册-27.8M.zip

专辑类-国标类相关专辑-313册-701M Gb-4943-信息技术设备的安全-全套-34册-27.8M.zip
https://www.eeworm.com/dl/537/7545.html
下载: 109
查看: 1122

加密解密 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻

传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 ...
https://www.eeworm.com/dl/519/132564.html
下载: 33
查看: 1091

加密解密 利用网络信息加密技术实现电子邮件的安全传输

利用网络信息加密技术实现电子邮件的安全传输,其中有加密算法和使用mfc的csmtp类构成的一个发送电子邮件的程序
https://www.eeworm.com/dl/519/133160.html
下载: 199
查看: 1053

行业发展研究 包括了汽车安全系统、多媒体和汽车网络;未来汽车信息终端平台研制

包括了汽车安全系统、多媒体和汽车网络;未来汽车信息终端平台研制,智能无线通讯在促进汽车安全应用中的作用,汽车电子检测平台,以及风河公司的Device Software Optimization and Wind River Automotive等,高端研讨,值得一看。
https://www.eeworm.com/dl/692/147544.html
下载: 178
查看: 1026

加密解密 AES 是一种使用安全码进行信息加密的标准。它支持 128 位、192 位和 256 位的密匙。 内有完整的字符串与文件的加密及解密例子。

AES 是一种使用安全码进行信息加密的标准。它支持 128 位、192 位和 256 位的密匙。 内有完整的字符串与文件的加密及解密例子。
https://www.eeworm.com/dl/519/154652.html
下载: 59
查看: 1048

系统设计方案 详细研究煤矿安全地理信息系统的结构、功能设计,并具体实现系统功能。

详细研究煤矿安全地理信息系统的结构、功能设计,并具体实现系统功能。
https://www.eeworm.com/dl/678/164611.html
下载: 160
查看: 1064

技术管理 方正apabi联盟制作[信息系统安全与对抗技术实验教程],PDF电子文档资料!

方正apabi联盟制作[信息系统安全与对抗技术实验教程],PDF电子文档资料!
https://www.eeworm.com/dl/642/175994.html
下载: 89
查看: 1094