详细描述了信息安全的认证文档,主要准对智能卡设备啊;
上传时间: 2013-12-14
上传用户:youke111
行政办公管理系统、工作流效率管理系统、员工业绩档案系统、机构人员信息总图、工作博客系统、办公区域导航系统、项目信息管理系统、数据备份与灾备系统、物理隔离网闸、入侵监测系统、安全信息管理系统的维护、功能完善与扩展、配合甲方技术人员进行新系统的开发,并负责在合同履行期限内完成对甲方技术人员的培训,使甲方技术人员能够独立完成系统的运维与扩展工作。
上传时间: 2014-02-22
上传用户:ma1301115706
文本的DES加密 为了对称加密的安全,将密码进行封装,先新建一个用于保存密码的类库cl:
上传时间: 2017-02-25
上传用户:zhliu007
用C实现了线程安全的哈希表,AVL树、红黑树、HTTP客户端等等,不错的开源库,推荐使用
标签: 线程
上传时间: 2013-12-27
上传用户:busterman
the hash function FORK-256,256位的安全散列验证算法,SHA-256的替代者。
上传时间: 2017-03-01
上传用户:thuyenvinh
用于电力系统运行中潮流的优化问题,确保供电质量安全
上传时间: 2014-01-02
上传用户:caiiicc
windows内核编程与信息安全 寒江独钓 试读版
上传时间: 2017-03-05
上传用户:litianchu
我们信息安全课上的数字水印实例,很经典!欢迎下载!
上传时间: 2014-10-25
上传用户:wang0123456789
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网 络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性 较好,可生成评估报告等特点。
上传时间: 2014-06-19
上传用户:er1219
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系 统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该 系统高效、准确、可扩展。
上传时间: 2013-12-27
上传用户:咔乐坞