您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 企业系统及数据安全一体化解决方案

  2. 概 述 4 第一章 系统及需求分析 6 1.1 **信息系统现状 6 1.2 系统及数据安全分析及解决方案一览表 6 1.3 方案的预期效果 8 1.4 方案设计原则和目的 10 1.4.1方案设计原则 10 1.4.2方案设计目的 10 第二章 在线部分—应用高可用系统说明 11 2.1方案拓扑图 11 2.2 基本架构 11 2.3 系统说明 12 2.4 系统特点 12 2.5 系统软硬件配置 14 第三章 离线部分—数据备份系统说明 15 3.1为什么要备份 15 3.2数据备份的原则
  3. 所属分类:网络基础

    • 发布日期:2009-11-21
    • 文件大小:1mb
    • 提供者:cykerr
  1. 开机F8后进入"安全模式"有什么用,你知道多少?

  2. 在普通安全模式的基础上增加了网络连接。但有些网络程序可能无法正常运行,如MSN等,还有很多自启动的应用程序不会自动加载,如防火墙、杀毒软件等。所以在这种模式下一定不要忘记手动加载,否则恶意程序等可能会入侵在你修复电脑的过程中。 3.带命令行提示符的安全模式 只使用基本的文件和驱动程序来启动,在登录之后,屏幕上显示命令提示符,而非Windows图形界面。 说明:在这种模式下,如果你不小心关闭了命令提示符窗口,屏幕会全黑。可按下组合键Ctrl+Alt+Del,调出“任务管理器”,单击“新任务”,再
  3. 所属分类:C

    • 发布日期:2010-05-26
    • 文件大小:2kb
    • 提供者:xyqkmn
  1. 网络与信息安全防范体系技术白皮书

  2. 网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成
  3. 所属分类:网络基础

    • 发布日期:2010-09-23
    • 文件大小:245kb
    • 提供者:theovg
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:952kb
    • 提供者:n2day
  1. 网络扫描器的设计与实现

  2. 计算机网络的迅猛发展引发了人们对网络安全的重视,信息安全的目标在于保护信息保密性、完整性以及对合法用户提供应有服务。网络漏洞是系统软、硬件存在安全方面的脆弱性,安全漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。系统管理员可根据安全策略,使用网络工具实现系统安全审计。
  3. 所属分类:其它

  1. Windows Server 2003 安全指南

  2. 无论环境如何,强烈建议您认真对待安全问题。由于通常没有将实际间接成本考虑在内,许多组织错误地低估了他们的信息技术 (IT) 环境的价值。如果对环境中的服务器的攻击很严重,则会对整个组织造成极大危害。例如,攻击可能使组织的网站停止运行,导致收入或客户信任度严重受损,从而影响组织的盈利能力。评估安全成本时,应该将与任何攻击相关的间接成本以及丧失 IT 功能的成本包括在内。关于安全的漏洞、风险和暴露分析可告知您如何在所有受联网环境约束的计算机的安全性与可用性之间进行权衡。本指南对 Windows S
  3. 所属分类:专业指导

    • 发布日期:2008-04-29
    • 文件大小:606kb
    • 提供者:ghost528
  1. 您现在可以安全关机了PowerChange_3.0.rar

  2. 关于更改电源管理模式 可通俗地理解为不同年代的主板管理电源的方式,2000年以前的主板,使用电源管理模式叫 standard PC, 2000年后又出现了 ACPI 模式,如常用的 810,815 等主板就是此模式。 到了845主板出现的时候,电源模式又变成了 ACPI Uniprocessor PC ,直到如今,新的主板用的都是此电源模式。 电源管理模式错误,导致的问题是: 1.进入windows过程中只有一个光标在屏幕左上角闪,不能继续进系统。 2.进入windows过程中自动重启。 3.
  3. 所属分类:其它

    • 发布日期:2012-04-02
    • 文件大小:362kb
    • 提供者:bao1024
  1. druid-0.2.20.jar

  2. 淘宝数据库连接池druid-0.2.20.jar,亲测可行。 1) 可以监控数据库访问性能,Druid内置提供了一个功能强大的StatFilter插件,能够详细统计SQL的执行性能,这对于线上分析数据库访问性能有帮助。 2) 替换DBCP和C3P0。Druid提供了一个高效、功能强大、可扩展性好的数据库连接池。 3) 数据库密码加密。直接把数据库密码写在配置文件中,这是不好的行为,容易导致安全问题。DruidDruiver和DruidDataSource都支持PasswordCallback。
  3. 所属分类:Java

    • 发布日期:2014-02-14
    • 文件大小:1mb
    • 提供者:kingo0
  1. 策略化的安全集中管理模型

  2. 传统的手工配置安全策略方式既低效又易错,而且一旦策略配置错误势必会影响网络的正常使用,甚至会导致安全问题。因 此如何以一种可扩展的安全可靠方式表示、发现、交换、管理安全策略已经成为一个新的课题。安全集中管理系统使人们可以对安全设备进行集中的配置,针对全局 制定安全策略,并通过安全策略的分发完成安全设备的自动配置。安全集中管理(SCM:Security Central Management)模型则试图提出一个有效的策略制定分发、管理模式。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:34kb
    • 提供者:weixin_38717574
  1. 艾默生 SK系列高性能可编程变频器用户手册.pdf

  2. 艾默生 SK系列高性能可编程变频器用户手册pdf,艾默生 SK系列高性能可编程变频器用户手册,本资料包含了:艾默生 SK产品的安全信息、产品规格、机械安装、电气安装、键盘和显示屏、参数说明、使用快速入门、故障诊断、选件。阅读指南 本手册全面介绍了SK变频器的产品规格、安装、使用和维护以及安全方 面的注意事项,可以满足不同层次用户的需求 对于第一次使用SK变频器并首次翻阅本手册的用户,建议您将本 手册从头至尾完整地阅读一遍 要了解如何快速地将SK变频器投入使用,您可以直接翻阅第七章 使用快速入
  3. 所属分类:其它

  1. 物联网发展受安全因素制约

  2. 在信息时代的今天,安全问题一直都成为人们关注的焦点。而随着物联网的发展和扩大,庞大的体系所链接的事物根本无法统计。因此缺少有效的监控和设备来对信息进行安全管理。主要安全问题有以下几点:1、本地安全问题物联网可取代人来完成一些复杂、危险和机械性的工作,而物联网机器感知节点多数部署在无人监控的场景中,攻击者可以轻易地接触到这些设备,从而对他们造成破坏。2、感知网络传输与信息安全问题感知节点通常情况下功能简单、携带能量少,导致它们没有复杂的安全防护能力,加之感知网络多式多样,诸如温度测量、水文监控、道
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:43kb
    • 提供者:weixin_38655011
  1. ASP文件中的安全问题

  2. ASP具有简单、易用、多功能,可扩充性等强大功能,但也存在一些问题。譬如,如果使用ASP的话,可能会导致网络的安全性大大降低了!
  3. 所属分类:其它

    • 发布日期:2020-10-30
    • 文件大小:89kb
    • 提供者:weixin_38559866
  1. php中使用exec,system等函数调用系统命令的方法(不建议使用,可导致安全问题)

  2. PHP作为一种服务器端的脚本语言,像编写简单,或者是复杂的动态网页这样的任务,它完全能够胜任。但事情不总是如此,有时为了实现某个功能,必须借助于操作系统的外部程序(或者称之为命令),这样可以做到事半功倍
  3. 所属分类:其它

    • 发布日期:2020-10-27
    • 文件大小:62kb
    • 提供者:weixin_38733355
  1. 详解PHP中pathinfo()函数导致的安全问题

  2. 定义和用法 pathinfo() 函数以数组或字符串的形式返回关于文件路径的信息。 返回的数组元素如下: [dirname]:返回文件路径中的目录部分 [basename]:返回文件路径中文件名的部分 [extension]:返回文件路径中文件的类型的部分 语法 pathinfo(path,options) 参数 path: 必需。规定要检查的路径。 options 可选。规定要返回的数组元素。默认是 all。 可能的值: PATHINFO_DIRNAME – 只返回
  3. 所属分类:其它

    • 发布日期:2020-11-29
    • 文件大小:275kb
    • 提供者:weixin_38677725
  1. php中使用exec,system等函数调用系统命令的方法(不建议使用,可导致安全问题)

  2. php的内置函数exec,system都可以调用系统命令(shell命令),当然还有passthru,escapeshellcmd等函数。 在很多时候利用php的exec,system等函数调用系统命令可以帮助我们更好更快的完成工作。比如前二天笔者在批量处理.rar文件时exec就帮我了大忙了。 今天整理一下常用的调用系统函数发出来和大家分享经验。 注意:要想使用这二个函数php.ini中的安全模式必须关闭,要不然为了安全起见php是不让调用系统命令的。 先看一下php手册对这二个函数的解释:
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:69kb
    • 提供者:weixin_38609401
  1. PHP 最大运行时间 max_execution_time修改方法

  2. 如下: ————————————————————————————— //修改最大执行时间 ini_set(“max_execution_time”, 2400); // s 40 分钟 //修改此次的最大运行内存 ini_set(“memory_limit”, 1048576000); // Byte 1000 兆,即 1G ————————————————————————————— 修改的参数只在本次运行脚本的时候生效! 您可能感兴趣的文章:ph
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:29kb
    • 提供者:weixin_38550812
  1. 在ISW框架下实现理论上安全的屏蔽方案的一些缺点

  2. 在Cryptology 2003中,Ishai等人提出了ISW框架,以证明针对电源攻击的安全高阶屏蔽方案。 但是,屏蔽的理论安全性不能保证实现中的相同安全性。 在本文中,我们讨论了可证明的安全屏蔽方案是否存在实际的安全问题,可能导致屏蔽方案无法抵抗攻击。 为此,我们在高阶攻击的第一阶段定义了安全复杂性。 使用此度量,我们分析了屏蔽方案的软件和硬件实现的实际安全性。 这些安全问题,包括敏感信息的重用和屏蔽序列的泄漏,在软件和硬件实现中被广泛存在。 我们已经验证了边信道攻击在理论上安全的屏蔽方案的实
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:965kb
    • 提供者:weixin_38546608
  1. 标准模型下可证安全的基于身份的高效签名方案

  2. 基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并不是随机的.文中提出一种安全、高效的基于身份的签名方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,方案的安全性可规约为CDH困难假定.与现有的标准模型下安全的基于身份的签名方案相比,方案的通信代价更小,执行效率更高.
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:397kb
    • 提供者:weixin_38669091
  1. Windows操作系统的安全风险可控性分析

  2. 随着互联网的普及与快速发展,信息系统的安全问题日益突出,导致安全风险明显增加。信息系统、网络及网络应用受到越来越多的攻击,黑客攻击也日趋先进、成熟和多样化。Windows作为世界范围内的主流操作系统,自然受到黑客更多的注目与青睐。面对黑客日益先进和不断改进的攻击,微软不断推出具有新安全特色的新版本Windows。其中,可控性的改进对降低安全风险十分重要。可控性的改进不但需要保证系统的安全风险可控,还要在一定程度上使用户也能控制安全风险。文章分析和讨论了Windows 8引入了哪些新的安全机制,改
  3. 所属分类:其它

  1. 高效的使用 Response.Redirect解决一些不必要的问题

  2. 介绍: 我正在评估一个 ASP.NET Web 项目应用。它有一些可扩展性问题。意味着当网站访问量增加的时候。系统将会变得缓慢。当我查看应用日志。我找到了大量的 ThreadAbortException. 这个应用大量的使用了 Response.Redirect (是的 endResponse= true),这个就是可扩展性问题的根源。通过endResponse = false 在Response.Redirect将会解决这个问题. 但这样做会导致应用程序出现一些奇怪的问题。因为应用程序将假设在
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:59kb
    • 提供者:weixin_38733885
« 12 3 4 5 6 7 8 9 10 ... 29 »