点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全策略
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
sysctl-kubernetes:详细介绍将SCCsPSP(安全上下文约束和pod安全策略)与要修改sysctl设置的容器部署一起使用的配置-源码
在Kubernetes / OpenShift中与sysctl进行交互 将任何Pod /容器部署到Kubernetes或OpenShift上时,请以最小的特权,对功能的最小访问权限进行部署,并在可能的情况下(通过安全上下文和安全上下文约束(SCC))避免root(0)用户。 由于需要部署可能需要通过sysctl修改某些内核参数的容器(由于Elasticsearch而引起的咳嗽,咳嗽,SonarQube ...),我希望在安全性方面使部署尽可能地安全。 注意: SCC控制Pod可以执行的动作以
所属分类:
其它
发布日期:2021-03-15
文件大小:8192
提供者:
weixin_42122881
移动无线传感网中恶意软件传播的最优安全策略
移动无线传感网中恶意软件传播的最优安全策略
所属分类:
其它
发布日期:2021-03-11
文件大小:753664
提供者:
weixin_38559727
Deontic STIT逻辑,从逻辑悖论到安全策略
Deontic STIT逻辑,从逻辑悖论到安全策略
所属分类:
其它
发布日期:2021-03-09
文件大小:296960
提供者:
weixin_38543950
软件网络中基于安全策略的控制器动态调度机制
软件网络中基于安全策略的控制器动态调度机制
所属分类:
其它
发布日期:2021-03-09
文件大小:966656
提供者:
weixin_38637580
刚柔并济,SOA安全策略最佳实践系列,第1部分:SOA安全策略概述
服务安全设计以及常见的问题SOA安全概述策略驱动的服务安全IBM实施策略驱动的服务安全的产品总结参考资料在面向服务的体系架构(SOA)中,服务的安全对于保护企业的核心资产具有重要的作用。本系列文章将通过对策略驱动服务安全治理的介绍,展示如何在SOA治理的框架中实现服务安全问题与业务问题的解耦,如何处理SOA安全中的加解密、数字签名、身份认证和服务访问授权等问题,以及如何把SOA安全的灵活性与高性能统一在一个解决方案中。本文是系列文章的第1部分,将针对SOA的安全策略作一个概述。服务安全设计以及常
所属分类:
其它
发布日期:2021-03-04
文件大小:247808
提供者:
weixin_38737283
DefDroid:使用细粒度的安全策略保护Android的安全
DefDroid:使用细粒度的安全策略保护Android的安全
所属分类:
其它
发布日期:2021-03-03
文件大小:370688
提供者:
weixin_38710578
USG6000防火墙安全策略实验.zip
USG6000防火墙安全策略实验
所属分类:
互联网
发布日期:2021-03-03
文件大小:6144
提供者:
qq_43710889
k9-cdk:使用AWS CDK轻松配置强大的AWS安全策略-源码
k9 AWS CDK策略库 k9 Security的k9-cdk使强大的安全性可用,并帮助您提供使用简化的和安全默认值定义的最佳实践AWS安全策略。 用CDK术语来说,该库提供了,这些结构包装了核心CloudFormation资源(L1)以简化安全性。 支持的服务: S3 知识管理系统 用法 使用k9 CDK生成策略并在现有代码库中使用它。 例如,以下代码将: 供应一个S3桶 允许ci和person1用户管理存储桶 允许管理员和k9-auditor读取存储桶配置 允许app-backe
所属分类:
其它
发布日期:2021-02-26
文件大小:142336
提供者:
weixin_42098759
一种适合于分级Ad Hoc网络的实时风险评估安全策略
一种适合于分级Ad Hoc网络的实时风险评估安全策略
所属分类:
其它
发布日期:2021-02-23
文件大小:489472
提供者:
weixin_38514805
IPv6网络中多级多域安全策略系统研究
为了解决IPv6网络中基于策略驱动的网络安全问题,构建一个以整体安全策略为核心的下一代网络安全体系,提出了统一管理、分布式控制的多级多域安全策略系统.该系统中心策略统一配置、各域根据自身安全需求下载安全策略,本地策略协商配置.并从系统框架和实现方案分别给出了详尽的描述,在理论上证明了系统方案的可实现性.该系统比较灵活,具有一定的可扩展性,适合基于安全域的策略管理需求.
所属分类:
其它
发布日期:2021-02-22
文件大小:908288
提供者:
weixin_38645335
HET-ISMS-QP-03 信息安全策略 A0.pdf
HET-ISMS-QP-03 信息安全策略 A0.pdf
所属分类:
互联网
发布日期:2021-02-22
文件大小:501760
提供者:
qq_21397651
刚柔并济,SOA安全策略最佳实践系列,第1部分:SOA安全策略概述
本文内容包括:服务安全设计以及常见的问题SOA安全概述策略驱动的服务安全IBM实施策略驱动的服务安全的产品总结参考资料在面向服务的体系架构(SOA)中,服务的安全对于保护企业的核心资产具有重要的作用。本系列文章将通过对策略驱动服务安全治理的介绍,展示如何在SOA治理的框架中实现服务安全问题与业务问题的解耦,如何处理SOA安全中的加解密、数字签名、身份认证和服务访问授权等问题,以及如何把SOA安全的灵活性与高性能统一在一个解决方案中。本文是系列文章的第1部分,将针对SOA的安全策略作一个概述。服务
所属分类:
其它
发布日期:2021-02-21
文件大小:247808
提供者:
weixin_38656103
kubernetes-psp:Pod安全策略-源码
Kubernetes Pod安全策略 Minikube设置 minikube start --extra-config=apiserver.enable-admission-plugins=PodSecurityPolicy --addons=pod-security-policy 测试政策 首先,您需要删除默认的受限角色绑定。 这将使您清楚地了解事物的工作方式。 kubectl delete clusterrolebinding default:restricted 接下来,应用我们的示例
所属分类:
其它
发布日期:2021-02-18
文件大小:4096
提供者:
weixin_42131439
windows安全策略
使用方法 打开管理工具(在控制面板里)----打开本地安全策略---看见那个IP策略了吧点中他(按鼠标右键)----所有任务---导入策略 在右边的对话框内会出现(常用安全策略禁用不必要的断口)的新任务然后(按鼠标右键)指派好了,这就做好了 如果需要开放某个端口,点(常用安全策略禁用不必要的断口)然后(按鼠标右键)---属性,然后看见好多端口,把前面的勾去掉,按确定就可以了 关于卸载 由于策略不是注册表,没有和系统不兼容性问题,只需点中策略,按键盘“del”即可完全删除 注意如果是局域网
所属分类:
Windows Server
发布日期:2021-02-16
文件大小:503808
提供者:
helloasdfgh
高盛-裂纹-泄漏-密码数据库:密码控制和安全策略-源码
高盛-裂纹-泄漏-密码数据库 密码控制和安全策略 概述 作为治理分析人员,评估已实施控制措施所提供的保护级别并最大程度地减少成功违反的可能性是您的职责之一。 您通常需要了解黑客用来规避已实施控件的技术,并提出一些建议以提高组织中总体安全级别。 获得有效的凭据使攻击者可以访问组织的IT系统,从而绕开了大部分外围控制措施。 项目目标 What type of hashing algorithm was used to protect passwords? What level of protect
所属分类:
其它
发布日期:2021-02-16
文件大小:354304
提供者:
weixin_42130889
基于语义相似度的静态安全策略一致性检测
基于语义相似度的静态安全策略一致性检测
所属分类:
其它
发布日期:2021-02-06
文件大小:951296
提供者:
weixin_38679839
Netspoc:网络安全策略编译器。 Netspoc针对具有大量防火墙和管理员的大型环境。 防火墙规则源自单个规则集。 支持的是Cisco IOS,NX-OS,ASA和IPTables-源码
Netspoc 网络安全策略编译器。 Netspoc已从Perl迁移到Go(golang)。 发行的CPAN软件包将包含针对Linux-x86_64体系结构的编译二进制文件。 这些将与Perl脚本一起安装,通常在/ usr / local / bin中。 Netspoc是免费软件,用于管理网络拓扑中的所有数据包筛选器设备。 使用网络拓扑的描述,从一个中央规则集生成每个设备的过滤器规则。 支持思科和Linux设备 iptables的链。 ASA,NX-OS,ACE模块的访问列表 具有和不
所属分类:
其它
发布日期:2021-02-05
文件大小:26214400
提供者:
weixin_42106299
security-txt:一种提议的标准,允许网站定义安全策略-源码
security-txt:一种提议的标准,允许网站定义安全策略
所属分类:
其它
发布日期:2021-02-05
文件大小:188416
提供者:
weixin_42099633
kube-psp-advisor:帮助建立自适应且细粒度的pod安全策略-源码
Kube PodSecurityPolicy顾问 kube-psp-advisor是一个工具,可让您更轻松地从实时K8s环境或包含一个Pod规范(Deployment,DaemonSet,Pod等)的单个.yaml文件创建K8s Pod安全策略(PSP)。 它有2 kube-psp-advisor inspect命令, kube-psp-advisor inspect和kube-psp-advisor convert 。 inspect连接到K8s API服务器,扫描给定名称空间或整个集群中工
所属分类:
其它
发布日期:2021-02-03
文件大小:55296
提供者:
weixin_42131276
laravel-csp:在Laravel应用中设置内容安全策略标头-源码
在Laravel应用中设置内容安全策略标头 默认情况下,允许网页上的所有脚本将数据发送和获取数据到他们想要的任何站点。 这可能是一个安全问题。 想象一下,您Javascr ipt依赖项之一将所有按键(包括密码)发送到第三方网站。 有人很容易隐藏这种恶意行为,几乎使您无法检测到它(除非您手动读取站点上的所有Javascr ipt代码)。 要了解为什么您真的需要设置内容安全策略标头,请阅读。 设置内容安全策略标头有助于解决此问题。 这些标题决定了允许您的网站联系哪些网站。 该软件包使您可以轻松
所属分类:
其它
发布日期:2021-02-02
文件大小:20480
提供者:
weixin_42122988
«
1
2
...
4
5
6
7
8
9
10
11
12
13
14
...
50
»