计算机网络安全 计算机网络安全 计算机网络安全
/dl/151603.html
标签: 计算机 网络安全
上传时间: 2015-05-12
上传用户:qq21508895
用单片机实现的总线比较的2取2功能的安全计算机
/dl/165853.html
标签: 用单片机 总线 安全计算机 比较
上传时间: 2015-06-18
上传用户:66666
计算机信息安全 计算机信息安全规则和计算机信息安全法 了解计算机信息安全规定
/dl/180517.html
标签: 计算机 信息安全
上传时间: 2015-08-05
上传用户:kiklkook
摘要:在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少。本文主要介绍目前常 见的反取证技术和工具,并给出几个实现反取讧的具体实例。 关键词:计算机取证计算机反取证计算机安全计算机犯罪 ...
/dl/216337.html
标签: 计算机取证
上传时间: 2015-11-01
上传用户:heart520beat
390 计算机信息系统 安全保护等级划分准则 GB 17859-1999 L09 国家质量技术监督局 1999-09-13 2001-01-01 pdf
/dl/4194.html
标签: 1999 17859 01 2001
上传时间: 2013-04-15
上传用户:eeworm
随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用 ...
/dl/33584.html
标签: 计算机网络 通信安全
上传时间: 2014-12-29
上传用户:comer1123
由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。 ...
/dl/33826.html
标签: 计算机 系统安全 访问控制
上传时间: 2013-10-23
上传用户:cjh1129
计算机安全保密技术
/dl/111943.html
标签: 计算机安全
上传时间: 2015-02-02
上传用户:Andy123456
计算机网络安全电子教案
/dl/114911.html
标签: 计算机 网络安全 电子教案
上传时间: 2014-01-27
上传用户:851197153
计算机安全的 多种密码算法演示
/dl/116960.html
标签: 计算机安全 密码算法
上传时间: 2015-02-14
上传用户:wys0120
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机