这篇是计算机中软件项目管理类的优质预售推荐《中国网络空间战略》
编辑推荐
立足于我国的实情,通过对发达国家网络空间战略的分析,总结了我国在网络空间发展上的经验和不足,并从国际合作、技术、空间治理和信息安全产业发展四个层面对我国网络空间战略的制定给出了针对性、实际的建言。
内容简介
在互联网时代,网络空间已成为大国竞技的新战场。网络空间战略的重要性凸显。
《中国网络空间...
分类:
其他好文 时间:
2015-06-15 16:29:29
阅读次数:
209
国家信息中心数据恢复杭州DRS数据修复中心国家信息中心于1987年开始信息安全工作,是国内最早从事网络与信息安全研究和技术服务的单位之一。经过近二十年的发展,在信息安全战略与政策研究、决策支持、网络安全工程建设与管理、安全服务、标准化工作、沟通交流服务等领域取得诸..
分类:
其他好文 时间:
2015-06-14 16:53:08
阅读次数:
210
实验五 Java网络编程及安全实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全实验步骤1.信息安全传送: 发送方A——————>接收方B A加密时,用B的公钥 B解密时,用B的私钥 发送方A对信息(明文)采用DES密钥加密,使用RSA加密前面的DES密钥信息,最终将混.....
分类:
编程语言 时间:
2015-06-13 21:34:18
阅读次数:
175
要架设好一部堪称完美的服务器基础部分包括:
1、基础网络的基本概念,以方便进行联网与设定及除错;
2、熟悉操作系统的简易操作:包括登录分析、账号管理、文书编辑器的使用等等的技巧;
3、信息安全方面:包括防火墙与软件更新方面的相关知识等等;
4、该服务器协议所需软件的基本安装、设定、除错等,才有办法实作。...
分类:
其他好文 时间:
2015-06-12 01:05:03
阅读次数:
87
实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全4、对通信内容进行摘要计算并验证实验步骤1.信息安全传送:发送方A——————>接收方BA加密时,用B的公钥B解密时,用B的私钥 发送方A对信息(明文)采用DES密钥加密,使用RSA加密前面的DES密钥信息,最终将混合信息....
分类:
编程语言 时间:
2015-06-12 00:55:47
阅读次数:
130
实验五 Java网络编程及安全结对伙伴:20135317韩玉琪(负责服务器方)http://www.cnblogs.com/hyq20135317/p/4567241.html实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全实验步骤1.信息安全传送:发送方A——————>...
分类:
编程语言 时间:
2015-06-10 22:27:22
阅读次数:
192
2015年6月6日,“中国互联网+政务信息化建设专家研讨会”在北京科技大会堂顺利召开,本届研讨会以“打造互联网+智慧政务新模式,促进信息惠民工程建设快发展”为主题,提出互联网+行动计划、大数据提升政府现代化治理能力、信息惠民等热点话题,网神作为信息安全行业的领军企业..
分类:
其他好文 时间:
2015-06-09 17:41:35
阅读次数:
156
转自:http://netsecurity.51cto.com/art/201311/417764.htm如今,基于密码的身份验证在网上非常普遍,结果你恐怕数不清自己到底在使用多少个密码。实际上,据挪威信息安全中心(NorSIS)的2012年密码调查显示,每个人使用的密码平均至少有17个之多。另一项...
分类:
系统相关 时间:
2015-06-09 11:17:35
阅读次数:
209
信息安全的今天,很多企业都在强调数据不落地,那么比较好的一种解决方案就是把用户的重要数据存放在公司文件服务器上,为了便于用户操作,一般可以映射网络驱动器的功能。如果用户数量比较少,使用手动的方法就可以。实现方法也很简单:第一步,我们需要先到文件服务器上共享..
IDC评述网(idcps.com)06月08日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月末周(2015-05-25至2015-05-31)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在05月25日至05月31日期间,我国互联网网络安全..
分类:
其他好文 时间:
2015-06-08 15:15:59
阅读次数:
248