您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WAP 无线应用协议

  2. WAP无线应用协议 英文 目 录 译者序 序 前言 第一部分 体系结构 第1章 无线应用协议体系结构规范 …1 1.1 范围 1 1.2 研究背景 1 1.2.1 研究目的 1 1.2.2 要求 2 1.3 体系结构概述 3 1.3.1 万维网模型 3 1.3.2 WAP模型 4 1.3.3 WAP网络示例 5 1.3.4 安全模型 6 1.4 WAP体系结构的组成 6 1.4.1 无线应用环境 6 1.4.2 无线会话协议 7 1.4.3 无线事务 协议 7 1.4.4 无线传输层安全 7
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:15mb
    • 提供者:SGX6660888
  1. Visual C++实践与提高-COM和COM+篇『PDF』

  2. 因文件超过20M不能上传,所以拆分为两个文件分次上传 第1章 COM背景知识 1.1 COM的起源 1.1.1 软件业面临的挑战 1.1.2 传统解决方案 1.1.3 面向对象程序设计方法 1.1.4 最终解决方案:组件软件 1.1.5 面向对象的组件模型——COM 1.2 COM的发展历程 1.2.1 COM以前的对象技术:DDE、OLE 1、VBX控件 1.2.2 COM首次亮相:OLE2 1.2.3 Microsoft拥抱Internet:ActiveX 1.2.4 更多的新名词:Win
  3. 所属分类:C++

    • 发布日期:2009-05-22
    • 文件大小:14mb
    • 提供者:szyyjzy
  1. 大型数据库课程设计机房上机管理信息系统

  2. 《大型数据库》课程设计 课题 机房上机管理信息系统 班级 学号 姓名 成绩 2008年11月12日—2008年11月30日 目录 第一章 数据库系统概述…………………………………………....2 1.1概述………………………………………………………….2 1.2问题定义及内容简介…………………………………………….4 1.3背景………………………………………………………….4 1.4本系统需求功能分析…………………………………………….5 第二章 系统需 求分析…………………………………………
  3. 所属分类:Oracle

    • 发布日期:2009-07-05
    • 文件大小:165kb
    • 提供者:qcddylyg
  1. CISSP认证指南 (中文版)权威,专业的!

  2. 目 录 如何使用本学习指南 本指南针对那些对CISSP认证感兴趣的安全实践人员开发。它分为三个部分,第一部分是介绍,解释了CBK(公共知识体系),它是CISSP认证考试的基础。此外,CBK也是(ISC)2TM为那些在进行CISSP认证考试之前想正式学习CBK提供的CBK复习研讨会(CKB Review Seminar)的基础。 第二部分包括十个CBK域。每一领域包含一个概要和关键知识的范围。 第三部分提供了开发认证考试的参考目录。根据技术和方法的变化,此参考会经常变化,同时,此参考并不试图包揽
  3. 所属分类:网络基础

    • 发布日期:2010-05-11
    • 文件大小:29kb
    • 提供者:ghsf3344
  1. J2EE 体系结构及技术介绍

  2. J2EE是针对web服务、业务对象、数据访问和消息传送的一组规范。这组应用编程接口(API)确定了web应用与驻留它们的服务器之间的通信方式。J2EE注重两件事,一是建立标准,使web应用的部署与服务器无关;二是使服务器能控制组件的生命周期和其它资源,以便能够处理扩展、并发、事务处理管理和安全性等问题。 J2EE平台为设计、开发、安装和部署企业应用提供基于组件的方法。这种方法不但能降低成本,还能快速跟踪设计和实施。J2EE平台能提供多层分布式应用模型,重复利用组件,提供统一安全模式,并灵活地控
  3. 所属分类:Java

    • 发布日期:2010-05-13
    • 文件大小:106kb
    • 提供者:lisl1998
  1. 电子银行安全技术

  2. 银行电子化建设经过近半个世纪的发展!实现了三次飞跃"第一次飞跃是将计算机与 通信#4B4$技术融入银行业务!使银行业务的手工操作实现了电子化!并推出了自助银行 服务"第二次飞跃是将信息技术##C$融入银行业务!使银行业务在提供支付服务的基础 上!还能为客户提供金融信息增值服务!从而使传统银行发展成为了电子银行"第三次飞跃 是将万维网#D:E$技术融入银行业务!使实体银行向着虚拟银行发展" 电子银行的建立和发展!使银行真正体现了以客户为中心!为客户提供更多%更好的银 行服务产品!把银行建设成为高
  3. 所属分类:系统安全

    • 发布日期:2013-02-24
    • 文件大小:2mb
    • 提供者:luosijin123
  1. Java数据库编程宝典1

  2. 目录 前言 第1部分 介绍数据库、SQL和JDBC 第1章 关系型数据库 1.1 理解关系型数据库管理系统 1.1.1 关系模型 1.1.2 Codd法则 1.1.3 表、行、列和关键字 1.1.4 主键 1.1.5 外键 1.1.6 关系 1.1.7 视图 1.1.6 范式化 1.2 高级语言 1.2.1 结构化查询语言 1.2.2 数据定义语言 1.2.3 数据处理语言 1.2.4 数据查询语言 1.3 事务管理和事务控制命令 1.3.1 ACID测试 1.3.2 SQL中的事务管理 1.
  3. 所属分类:Java

    • 发布日期:2008-09-28
    • 文件大小:6mb
    • 提供者:cynthiabest
  1. Java数据库编程宝典2

  2. 目录 前言 第1部分 介绍数据库、SQL和JDBC 第1章 关系型数据库 1.1 理解关系型数据库管理系统 1.1.1 关系模型 1.1.2 Codd法则 1.1.3 表、行、列和关键字 1.1.4 主键 1.1.5 外键 1.1.6 关系 1.1.7 视图 1.1.6 范式化 1.2 高级语言 1.2.1 结构化查询语言 1.2.2 数据定义语言 1.2.3 数据处理语言 1.2.4 数据查询语言 1.3 事务管理和事务控制命令 1.3.1 ACID测试 1.3.2 SQL中的事务管理 1.
  3. 所属分类:Java

    • 发布日期:2008-09-28
    • 文件大小:6mb
    • 提供者:cynthiabest
  1. 安全协议设计与分析研究

  2. 主要是对手机银行的安全的设计和分析,也可以用于其他业务领域,保证业务系统的数据保密性、身份确认性、数据完整性,增强系统安全。
  3. 所属分类:系统安全

    • 发布日期:2008-10-30
    • 文件大小:4mb
    • 提供者:Whyin
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:886kb
    • 提供者:njupt1314
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:137kb
    • 提供者:courage0603
  1. CISSP2018年全套培训精华讲义-必看(完整版).zip

  2. CISSP 2018全套培训精华讲义(完整版)-内容目录: 00-CISSP最新版讲义目录.pdf Day001-安全基本概念(1).pdf Day001-安全基本概念(2).pdf Day002-安全治理、安全计划和框架.pdf Day003-安全策略体系和安全人员管理.pdf Day004-安全风险管理概述.pdf Day005-风险评估和处置.pdf Day006-威胁建模和风险管理框架.pdf Day007-法律法规、采购中的风险和安全教育.pdf Day008-业务连续性计划概述.p
  3. 所属分类:软考等考

    • 发布日期:2019-10-15
    • 文件大小:120mb
    • 提供者:v5pingan
  1. 新一代网络安全模型(OSCA).pdf

  2. OSCA-新一代网络安全模型 OSCA原型设计借鉴于OODA循环理论,将OODA循环理论中的观察(Observe)映射为安全监测,OODA环中的安全判断&决策(Orient+Decide)映射为安全中枢,OODA环中的行动(Act)映射为安全执行,将OODA环的形成安全攻防对抗体系的闭环。 通过利用OSCA模型思想构建新一代网络安全防御体系,构筑IT基础资源和业务之间的桥,实现业务安全的最终目标。
  3. 所属分类:网络安全

  1. 煤矿瓦斯监测与语音综合业务网络系统体系结构

  2. 为了对瓦斯浓度进行全方位、无人值守的实时监测,降低煤矿生产安全隐患,将无线传感器网络与现代VOIP网络相结合,设计出了一种适合瓦斯监测和语音通信的综合业务数字网;通过对瓦斯涌出的动态变化特性、实际环境特征的分析,提出了一种用于煤矿瓦斯监测系统,研究了一种切实可行的瓦斯传感器网络的体系结构,包括物理通信模型、MAC协议、路由协议,并提出了瓦斯传感器网络的感知节点和监控中心的结构和功能.
  3. 所属分类:其它

  1. 国内电网企业云计算成熟度模型及实证

  2. 根据目前云计算和云计算成熟度模型(云计算能力评估模型)的研究现状,结合国内电网企业的实际情况,首次提出面向国内电网企业量化的云计算能力成熟度模型,并建立云计算成熟度模型指标体系。该模型将云计算能力细分为业务支撑能力、IT服务能力、基础平台支撑能力和安全防护能力,并将这4个维度的能力进行分类。最后以国内某省级电网公司为切入点,使用该模型和指标体系进行评估分析。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:322kb
    • 提供者:weixin_38717843
  1. 安全模型和业务安全体系

  2. 网络安全和业务安全 网络安全中,攻击者往往通过技术手段,以非正常的技术(XSS、Injection、Penestrating等),影响业务正常运行,窃取敏感数据。比如:某黑客通过SSRF进入内网,并在内网横向扩张,最终脱库成功。 业务安全中,黑灰产基于非正常的资源(IP、手机号、身份信息等),通过正常的产品流程,获取利益,影响业务正常运营。比如:黑灰产通过大量手机号注册新号,获取企业新户奖励,最终批量套现。 网络安全中,攻击者的意图多种多样:有挖漏洞卖钱的,有卖隐私数据赚钱的,有恶意报复的,也有
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:534kb
    • 提供者:weixin_38502722
  1. 满足软件即服务(SaaS)应用程序的安全需求

  2. 软件即服务(SaaS)业务模型,其目标是减少IT成本和所需的工作,它越来越受到软件行业的关注。在这个模型中,通过Internet上的订阅模型来提供应用程序功能。这种业务并不获得软件的所有权,而是订阅远程交付的整体解决方案。使用SaaS模型,您可以减少IT成本,因为您不再需要支持多个平台和多个版本。然而,因为数据和处理过程由外界提供,所以安全就成了SaaS体系结构中最重要的一个问题。因为它将改变软件的构建、使用和交付方式(与传统的软件开发实践相比较),所以,SaaS将证明是一种颠覆性的IT发展趋势
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:191kb
    • 提供者:weixin_38641561
  1. 安全架构评审实战

  2. 确定一个应用的安全状况,最直接的方法就是安全评审。安全评审可以帮我们发现应用系统中的安全漏洞,也能了解当前系统,乃至整个防护体系中的不足。完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段。安全架构评审,着眼于发现安全设计的漏洞,从宏观的视角整体评价一个应用的安全性,快速识别业务系统核心安全需求以及当前安全防护机制是否满足这些需求,是投入产出比最高的活动。因此安全架构评审,直接影响整个安全评审的质量,并为安全编码和安全测试指明重点。本文通过从方法论到实际模型,对安全架构评审过程进行
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:309kb
    • 提供者:weixin_38652196
  1. 满足软件即服务(SaaS)应用程序的安全需求

  2. 软件即服务(SaaS)业务模型,其目标是减少IT成本和所需的工作,它越来越受到软件行业的关注。在这个模型中,通过 Internet上的订阅模型来提供应用程序功能。这种业务并不获得软件的所有权,而是订阅远程交付的整体解决方案。使用 SaaS模型,您可以减少IT成本,因为您不再需要支持多个平台和多个版本。然而,因为数据和处理过程由外界提供,所以安全就成了 SaaS体系结构中最重要的一个问题。因为它将改变软件的构建
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:191kb
    • 提供者:weixin_38748055
  1. 安全架构评审实战

  2. 确定一个应用的安全状况,最直接的方法就是安全评审。安全评审可以帮我们发现应用系统中的安全漏洞,也能了解当前系统,乃至整个防护体系中的不足。完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段。安全架构评审,着眼于发现安全设计的漏洞,从宏观的视角整体评价一个应用的安全性,快速识别业务系统核心安全需求以及当前安全防护机制是否满足这些需求,是投入产出比最高的活动。因此安全架构评审,直接影响整个安全评审的质量,并为安全编码和安全测试指明重点。本文通过从方法论到实际模型,对安全架构评审过程进行
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:309kb
    • 提供者:weixin_38661650
« 12 3 4 5 6 7 »