点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 应用安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于功能安全标准的安全仪表系统可靠性评估软件
安全仪表系统可靠性评估软件以功能安全国际标准IEC61508和IEC61511工程应用要求为依据,集安全仪表系统的SIL分配、安全要求规范(SRS)制定、安全仪表功能安全完整性等级(SIL)验证、可靠性数据管理等多功能为一体的安全仪表系统可靠性专用评估软件。
所属分类:
其它
发布日期:2013-01-31
文件大小:228352
提供者:
leotiyu
第1卷-第2部分-移动终端支付应用软件安全规范
第1卷-第2部分-移动终端支付应用软件安全规范
所属分类:
其它
发布日期:2013-01-31
文件大小:320512
提供者:
pooling
ASP.NET Web应用程序安全性剖析.pdf
这是一本为脆弱的ASP.NET Web应用程序提供完美解决方案的书。不仅讲解了ASP.NET Web应用程序可能受到的各种威胁,而且提供了理想的解决方案。对于重要的案全技术,还提供了典型的案例,并穿插了实用技巧。 本书的最大特点是其务实性,即先提出问题(安全威胁),再有针对性地给出解决方案(安全技术),并对各种可能性进行提纲挈领式的总结。:)
所属分类:
网络攻防
发布日期:2013-02-01
文件大小:36700160
提供者:
blackhat591
雷神的微软平台安全宝典
《雷神的微软平台安全宝典》为读者学习微软平台相关的安全技术提供了“一站式”解决方案,这些技术可以用于部署一些典型的基础安全设施。本书从多个层面详细描述了安全相关的概念和方法论,包括服务器、客户端、组织结构、特定平台相关的安全选项、应用程序相关的安全特性(IIS、SQL、活动目录等),还包括一些新的、从来没有发布过的安全工具,这些安全工具都带有完整的源代码。 主要内容 ● 针对所有主流的微软应用程序的安全过程提供了详实的技术信息 ● 采用独特的、基于项目的“讲故事”表达方式,同时组合多种安全技术
所属分类:
系统安全
发布日期:2013-02-03
文件大小:5242880
提供者:
qinghuawenkang
网络安全技术与应用大典
网络安全技术与应用大典
所属分类:
网络基础
发布日期:2013-02-05
文件大小:42991616
提供者:
jjjmanoel
企业级java安全
诠释了J2EE和J2SE安全技术在构建包含基于java企业应用的安全企业基础结构中的使用性
所属分类:
Java
发布日期:2008-08-24
文件大小:386048
提供者:
liukiller123
网络安全认证技术与编程实现实例
全部是网络安全知识在php、asp和jsp电子商务网站和其它方面应用的源代码,适合安全领域相关人员参考。
所属分类:
网络安全
发布日期:2013-02-08
文件大小:10485760
提供者:
newrxqr
wap无线应用协议pdf完整版
wap无线应用协议pdf完整版,含详细书签,方便查阅 本书目录: 第1章 无线应用协议体系结构规范 第2章 无线应用环境概述 第3章 无线应用环境规范 第4章 无线标志语言规范 第5章 二进制XML内容格式规范 第6章 WMLscr ipt语言规范 第7章 WMLscr ipt标准库规范 第8章 WMLscr ipt工作意向说明 第9章 无线电话应用接口规范 第10章 无线电话应用接口规范关于GSM的附加说明 第11章 无线电话应用接口规范关于IS136的附加说明 第12章 无线电话应用接口规
所属分类:
其它
发布日期:2013-03-03
文件大小:16777216
提供者:
soricsson
计算机安全管理制度.doc
为科学、有效地管理网络及公司数据安全,促进网络系统安全的应用、高效运行,特制定本规章制度.
所属分类:
系统安全
发布日期:2013-03-04
文件大小:24576
提供者:
yhz3320
中国银联移动支付技术规范(应用软件安全规范)
中国银联移动支付技术规范 应用软件安全规范)
所属分类:
金融
发布日期:2013-03-08
文件大小:320512
提供者:
f1u2c3k4_c1s2d3n4
计算机网络安全基础
这是一本有关计算机网络安全的基础书籍。阅读了这本书,会为你提供一个计算机网络安全方面知识基础和知识框架。以这个计算机网络安全方面知识框架为基础,再来学习积累计算机网络安全方面具体的技术和技巧,你会觉得容易的多。并且应用这些计算机网络安全方面具体的技术和技巧,你会得心应手的。但是,就是理论性强了一点。
所属分类:
网络安全
发布日期:2013-03-09
文件大小:49283072
提供者:
wygxzlw
Web应用和数据库安全剖析
Web应用和数据库安全剖析Web应用和数据库安全剖析Web应用和数据库安全剖析Web应用和数据库安全剖析Web应用和数据库安全剖析
所属分类:
网络攻防
发布日期:2013-03-11
文件大小:1048576
提供者:
hzf21cn
2009年中国计算机网络安全年会PPT合集
Web应用和数据库安全剖析 大规模网络安全态势感知——需求、挑战与技术 电子政务外网建设和应用 国家信息中心安全研究与服务中心 反挂马技术的演进与探索 互联网灰色产业链研究及其应对措施 论中国电子银行安全——改进登录身份认证迫切性 网络欺诈地下集团:趋势、技术和区域市场 无线安全:有线安全的交汇点 等等
所属分类:
网络安全
发布日期:2013-03-11
文件大小:32505856
提供者:
hzf21cn
网络入侵诱骗技术在高校网络安全中的研究与实现
近年来,网络入侵诱骗技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。网络入侵诱骗技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势。本文分析网络入侵诱骗在网络安全中的主动防护特性,将其应用部署到高校网络中,提高对校园网信息的安全保护
所属分类:
Web开发
发布日期:2013-03-13
文件大小:119808
提供者:
rongqiang2013
Honeypot技术及其高校蜜网的应用研究
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势。本文分析Honeypot在网络安全中的主动防护特性,将其应用部署到校园网络中,提高对校园网信息的安全保护
所属分类:
网络攻防
发布日期:2013-03-13
文件大小:134144
提供者:
rongqiang2013
《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;
本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹 1.1
所属分类:
系统安全
发布日期:2013-03-17
文件大小:22020096
提供者:
dajiangqingzhou
网络应用与安全
网络应用与安全技术教程,是一套珍藏的技术教程,内容详细,操作明了。
所属分类:
系统集成
发布日期:2013-03-19
文件大小:7340032
提供者:
jone4178
DOTNET安全编程
DOTNET安全编程,是关于net应用程序安全性方面的,格式chm
所属分类:
Web开发
发布日期:2013-03-19
文件大小:2097152
提供者:
sgftkxdyf
Symantec_SEP_11.0 给移动的应用测试方案
Symantec Endpoint Protection 将 Symantec AntiVirus™与高级威胁防御功能相结合,可以为笔记本、台式机和服务器提供无与伦比的恶意软件防护能力。它甚至可以防御最复杂的攻击,这些攻击能够躲避传统的安全措施,如 rootkit、零日攻击和不断变化的间谍软件。
所属分类:
电信
发布日期:2013-03-20
文件大小:449536
提供者:
wwwsky
网络安全应用
网络技术安全应用section. 11. security
所属分类:
网络基础
发布日期:2013-03-22
文件大小:1048576
提供者:
sundas333
«
1
2
...
45
46
47
48
49
50
»