涉及资源:1《信息安全等级保护商用密码技术要求》使用指南 2.2009年03月 《信息安全等级保护 商用密码技术实施要求》 3 2015年09月 《信息安全等级保护商用密码测评机构审批服务指南》4.GM_T 0054-2018 《信息系统密码应用基本要求》(2018.01.26) 5.GM_T 0054-2018 《信息系统密码应用基本要求》 6、GMT 0001.1-2012 祖冲之序列密码算法第1部分:算法描述 7.GMT 0001.2-2012 祖冲之序列密码算法第2部分:基于祖冲之算法的机密性算法 8.GMT 0001.3-2012 祖冲之序列密码算法第3部分:基于祖冲之算法的完整性算法 9.GMT 0002-2012 SM4分组密码算法 10GMT 0003.1-2012 SM2椭圆曲线公钥密码算法第1部分:总则 11GMT 0003.2-2012 SM2椭圆曲线公钥密码算法第2部分:数字签名算法 12 GMT 0003.3-2012 SM2椭圆曲线公钥密码算法第3部分:密钥交换协议 13 GMT 0003.4-2012 SM2椭圆曲线公钥密码算法第4部分:公钥加密算法 14 GMT 0003.5-2012 SM2椭圆曲线公钥密码算法第5部分:参数定义 15GMT 0004-2012 SM3密码杂凑算法 16 GMT 0005-2012 随机性检测规范 17GMT 0006-2012 密码应用标识规范 18GMT 0008-2012 安全芯片密码检测准则 19GMT 0009-2012 SM2密码算法使用规范 20GMT 0010-2012 SM2密码算法加密签名消息语法规范 21GMT 0011-2012 可信计算 可信密码支撑平台功能与接口规范 22GMT 0012-2012 可信计算 可信密码模块接口规范 23GMT 0013-2012 可信计算 可信密码模块符合性检测规范 24 国办发2014 6号 《国务院办公厅转发密码局等部门关于金融领域密码应用指导意见的通知》
2023-06-05 15:35:07 146.21MB 商用密码 可信计算 网络安全 标准
1
关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知 公信安[2010]303号--高清PDF
2023-05-31 10:39:52 352KB 网络安全
1
实现一个简单的UDP用户端—服务器应用功能,在此功能中,用户端先使用密码成功登录到服务器,然后服务器将一个文件转输给用户端。需要在两个文件中执行两套代码——用户端和服务器。下面给出了你执行这两个程序所需的详细说明。同时还给出了信息包格式,即用户和服务器之间要转输的具体内容。
2023-05-28 15:58:43 6MB 网络安全 课程设计 UDP openSSL
1
信息安全技术 网络安全等级保护测评要求 信息安全技术 网络安全等级保护定级指南 信息安全技术 网络安全等级保护基本要求 信息安全技术网络安全等级保护基本要求 第 2、3、5 部分
1
三层交换机中的路由和二层交换 二层交换引擎:实现同一网段内的快速二层转发 三层路由引擎:实现跨网段的三层路由转发 此页标题禁止有多级标题,更不要出现所在章节的名称。 此页标题要简练,能直接表达出本页的内容。 内容页可以除标题外的任何版式,如图、表等。 该页在授课和胶片+注释中都要使用。
2023-05-06 15:59:08 443KB 三层交换机 原理
1
OpenSSL 网络安全 安全技术 基础,技术,指令
2023-04-24 18:37:36 424KB OpenSSL 网络安全
1
网络安全书籍,很不错的。国外最新的电子版,英文,pdf格式。
2023-04-23 15:24:21 9.18MB hacker web security network
1
武汉大学珞珈学院网络安全考试参考
2023-04-18 12:44:38 394KB 网络安全
1
目前,传统的Web安全检测方法作用于程序输入输出端,不能防范经变形混淆后绕过检测进入程序内部执行的恶意代码,难以满足当前Web应用安全防护新需求。本方法基于对传统数据流监控方法风险的深入分析,结合RASP技术特性,提出了基于RASP的Web安全检测方法,在Web应用程序内部的权限判别函数参数、系统命令执行函数参数、数据库操作函数参数处埋下 RASP 探针,在代码解释器层面实时检测数据流的变化。本方法基于Java语言进行了实现,在实验室证明该方法在准确率和检测时间上优于传统的Web安全检测方法,并在最后分析提出了本方法的部署和应用场景。
2023-04-17 22:44:31 1.32MB Web应用程序 网络安全 RASP 安全监测
1
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。
2023-04-14 11:08:39 307KB 网络安全 网络 网络 运维
1