”技术安全“ 的搜索结果

     技术安全要求和技术安全概念构成了导出硬件和软件安全要求的基础,然后由工程团队用于开发安全产品。就像任何其他形式的产品开发一样,对需求进行多次修改是非常不可取的。这主要是由于成本的增加,工作产品中出现不...

     **·开源:**开放源代码(Open source code)也成为源代码公开,指的是一种软件发布模式。一般的软件仅可取得已经编译的二进制可执行档,通常只有软件的作者或著作权所有者等拥有程序的原始码。...

     技术安全措施主要包括系统安全措施和数据安全措施。 系统安全措施主要有系统管理、系统备份、病毒防治和***检测4项。 系统管理措施手段和方法:软件升级、薄弱点扫描、日志检查、定期监视。 系统备份措施手段和...

     无线网络安全技术基础 无线网络安全风险和隐患 随着无线网络技术广泛应用,其安全性越来越引起关注.无线网络的安全主要有访问控制和数据加密,访问控制保证机密数据只能由授权用户访问,而数据加密则要求发送的数据...

     本文部分内容来自《中国电子...信息技术安全标准化技术委员会(CITS) 成立于1984年,在国家标准化管理委员会和信息产业部的共同领导下负责全国信息技术领域以及ISO/IEC JTC1相对应的标准化工作,是国内最大的标准化

     考点2:加密技术 考点3:防火墙技术——PIX 考点4:入侵检测技术(选择题+应用题) 考点5:计算机病毒防范 考点6:网络安全评估 一、网络安全的基本要素 1.机密性 2.完整性 3.可用性 4.可鉴别性 5.不可...

     5. 云计算安全技术体系框架 6. 可信云计算 二、大数据安全 1. 大数据的定义 2. 大数据的特征 3. 大数据安全威胁 4. 大数据生命周期安全 5. 大数据安全防护管理要求 6. 大数据安全防护技术 三、移动互联网...

     WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 WebShell 解析安全 数据安全 sql注入 通信安全 WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 WebShell 解析安全 数据安全 ...

     网络隔离与数据交换是一对矛盾,网络的作用就是为了互通,但是安全问题日益重要的今天,我们的网络不得不考虑:如何解决好网络的安全,同时又方便地实现数据交换。是网络规划设计的重要内容。

     文章目录1. 感知层1.1 无线传感器网络基本安全需求1.2 无线传感器网络特殊安全需求2. 感知层安全威胁2.1 被动攻击2.2 主动攻击3.... 传输层4.1 传输层典型特征4.2 传输层安全关键技术5. 处理层5.1 处理层安

10  
9  
8  
7  
6  
5  
4  
3  
2  
1