您好,欢迎光临本网站![请登录][注册会员]  

开发技术下载,其它下载列表 第137285页

« 1 2 ... .80 .81 .82 .83 .84 137285.86 .87 .88 .89 .90 ... 222726 »

[其它] F5 FIREPASS在保险公司的应用

说明:中国XX资产管理有限公司采用F5 FirePass解决方案,企业能够为最终用户提供安全、可靠、直接的远程访问能力;不必花费大量时间进行客户端软件安装及配置,或修改服务器端的应用。 F5灵活的、可扩充的解决方案可以非常简便地适用于任何网络;在提供无可比拟的对网络资源的控制方面的同时,大大节省了时间与金钱。
<weixin_38556416> 上传 | 大小:32kb

[其它] 粉碎傀儡电脑阴谋

说明:傀儡电脑是指被黑客程序控制从而进行犯罪活动的电脑,目前全球有上千万台这样的电脑 ,其中很大一部分来自中国。如何防止自己的电脑成为傀儡电脑?采取哪些安全手段检测、 预防、制止僵尸病毒?很多用户还并不了解。 接入互联网的计算机被病毒感染后,受控于黑客,可以随时按照黑客的指令展开拒绝服务 (DoS)攻击或发送垃圾信息,而用户却毫不知情,就仿佛是没有自主意识的僵尸一般。
<weixin_38690017> 上传 | 大小:26kb

[其它] 中国煤矿技术标准体系构建与应用

说明:我国煤矿数量较多,生产条件差异较大,技术标准体系的建立和应用有助于提升煤矿生产技术水平。结合煤矿生产流程,建立了煤矿技术标准体系框架,包括通用基础标准、设计与建设、煤矿地质、煤矿生产、煤矿安全、信息化与监控、设备与基础设施、配件与材料、运输与贮存、煤炭质量、测量计量检验、节能环保、职业健康13大类,并给出每一大类的层次结构。编制神东煤炭集团技术标准明细表,共2624项标准文件,企业应用效果良好。
<weixin_38720322> 上传 | 大小:1mb

[其它] 主流的PKI产品

说明:随着网络应用的不断普及深入,PKI的市场正在不断扩大。现在,市场上涌现出了很多PKI产品,在这里,我们选择了三家最具有代表性的PKI产品进行介绍。希望通过对它们的介绍,能够开阔我们的眼界与思路,促进我国PKI产品的发展。Baltimore 公司的UniCERT;VeriSign公司的OnSite;Entrust/PKI 5.0。
<weixin_38564598> 上传 | 大小:40kb

[其它] 傀儡电脑会带来哪些威胁

说明:最近的统计表明:被僵尸程序控制的个人电脑数量在急剧增加,比去年初增加了4倍,而很多人没想到的是,63%的电脑曾经被僵尸网络利用过。而由傀儡电脑带 来的间谍软件和广告软件的数量的增长速度也是令人咋舌。攻击者通常借助*等软件程序,获取对傀儡电脑的控制。专家们认为,傀儡电脑的日益泛滥,对间谍软 件、垃圾邮件、DoS和其它攻击,以及非法敛财起到了推波助澜的作用。
<weixin_38693528> 上传 | 大小:92kb

[其它] 山东省煤炭产业碳排放驱动因素通径分析

说明:以2005-2015年山东省煤炭产业有关统计数据为依据,首先运用spss21.0对能源消费结构、能源强度、人均生产总值、人口强度、企业规模和企业数量6个因素进行了相关性检验,然后利用通径分析的方法分析了四个具有相关性的因素对碳排放的直接效应和间接效应。最终结果表明:能源消费结构优化和企业规模扩大对煤炭产业碳排放量具有抑制作用,能源强度和企业数量因素对煤炭产业碳排放量具有推动作用;各个因素的直接通径系数与总通径系数差距较大,因素间的相互作用对碳排放的间接影响在总影响效果中具有不可忽视的地位。
<weixin_38659789> 上传 | 大小:1mb

[其它] 抓捕傀儡电脑背后的黑手

说明:从2004年10月起,我国境内互联网上曾有超过6万台的电脑主机因受到一种名为IPXSRV的后门程序控制,而连续同时攻击一个网站,造成该网站“门前”网民空前“火爆”,而“门后”却空无一人,导致该网站经济损失达700余万元……这是近期我国发生的“僵尸网络”重大案件的典型案例,制造如此事端的 神秘黑客在不久后就被警方捕获。
<weixin_38714910> 上传 | 大小:27kb

[其它] 什么是访问控制策略

说明:访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。
<weixin_38713057> 上传 | 大小:29kb

[其它] 有关访问控制

说明:互联网络的蓬勃发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。访问控制的目的是为了保护企业在信息系统中存储和处理的信息的安全。本章主要涉及以下几个方面:访问控制的模型;访问控制的策略;访问控制的的实现;安全级别与访问控制;访问控制与授权;访问控制与审计。
<weixin_38631401> 上传 | 大小:97kb

[其它] 访问控制的基本概念

说明:访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。这些基本概念包括:访问控制的定义、访问控制和内部控制的关系、访问控制的类型、访问控制的手段、访问控制模型、访问控制管理。
<weixin_38587705> 上传 | 大小:37kb

[其它] 富士通dpk760k打印机驱动 官方版

说明:富士通DPK760K驱动是一款专为富士通DPK760K打印机匹配打造的驱动的,对于想要正常使用这款打印机的用户,这款驱动就十分必备了,有需求的用户欢迎在下载体验。驱动简介富士通DPK760K打印机官方驱动程序由下载提供,DPK760K打印机驱动是正常,欢迎下载体验
<weixin_38575421> 上传 | 大小:1mb

[其它] F5助力中石化天津公司加油站远程访问

说明:F5 FirePass系统运行可靠,安装维护简便,除了直属加油站和发卡网点应用之外,也可以为众多的合作加油站、远程办公等应用提供服务,而与应用无关的特性让应用感觉不到远程接入设备的存在,真正体现了“简单就是美”的境界。
<weixin_38524851> 上传 | 大小:63kb
« 1 2 ... .80 .81 .82 .83 .84 137285.86 .87 .88 .89 .90 ... 222726 »