点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 系统安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
YCT 495-2014 烟草行业信息系统安全等级保护实施规范.pdf
该标准规定了烟草行业信息系统安全等级保护实施过程中的流程,等级划分与确定方法,技术保护和安全管理的要求,标准适用于指导烟草行业新建和已投入使用的信息系统安全等级保护的实施,为烟草行业的定级、技术防护、安全管理提供依据。
所属分类:
系统安全
发布日期:2020-04-05
文件大小:8388608
提供者:
qqvsdd
Future SR17信息系统安全与业务连续性管理_中石化.pdf
Future SR17信息系统安全与业务连续性管理_中石化.pdf
所属分类:
其它
发布日期:2020-03-31
文件大小:1048576
提供者:
weixin_46658291
Windows基础知识+局域网知识+提升系统安全性能等文档.zip
1、Windows必须掌握的基础知识 2、Windows局域网攻防 3、Windows提升系统安全性能 4、Windows网页攻防 5、Windows系统漏洞攻防
所属分类:
Windows Server
发布日期:2020-03-26
文件大小:5242880
提供者:
jw5493
网络与系统安全期末考试复习大纲.docx
这个是国科大荆继斌老师网络与系统安全课程的期末考试复习大纲。考试内容全部来此,可作为考试复习,也可作为上课大纲。需要的同学自行下载
所属分类:
网络安全
发布日期:2020-03-19
文件大小:19456
提供者:
weixin_40645361
XXX软件系统安全保障方案.doc
软件系统安全保障方案,包括目录结构和一些通用性的描述。目录结果: 安全保障方案 1 目 录 1 1、 保障方案概述 3 2、 系统安全目标与原则 3 2.1 安全设计目标 3 2.2 安全设计原则 3 3、 系统安全需求分析 4 4、 系统安全需求框架 6 5、 安全基础设施 6 5.1 安全隔离措施 7 5.2 防病毒系统 7 5.3 监控检测系统 7 5.4 设备可靠性设计 7 5.5 备份恢复系统 7 6、 系统应用安全 7 6.1 身份认证系统 7
所属分类:
其它
发布日期:2020-03-17
文件大小:4194304
提供者:
langyan122
基于G-ANP方法的信息系统安全风险指标体系研究
基于G-ANP方法的信息系统安全风险指标体系研究,赵凯丽,柏琳,构建合理的信息系统安全风险指标体系,是进行安全风险评价的基础。然而随着新的威胁因素的出现,原有的风险指标体系不能够满足风
所属分类:
其它
发布日期:2020-03-11
文件大小:323584
提供者:
weixin_38648396
国标36626-2018 信息安全技术 信息系统安全运维管理指南.rar
本指南提供了信息系统安全运维管理体系的指导和建议,给出了安全运维策略、安全运维组织管理、安全运维规程和安全运维支撑系统等方面相关活动的目的、要求和实施指南。
所属分类:
系统安全
发布日期:2020-03-06
文件大小:1048576
提供者:
lixiao139770
信息系统安全技术组合最优配置及策略分析
信息系统安全技术组合最优配置及策略分析,仲伟俊,赵柳榕,信息安全问题日益严峻,科学运用安全技术组合提升信息系统的安全性至关重要。本文应用博弈论方法研究,解决基于攻击检测的综合联
所属分类:
其它
发布日期:2020-03-05
文件大小:227328
提供者:
weixin_38658085
矿井通风系统安全评价因素分析计算
矿井通风系统安全评价因素分析计算,林海峰,黄英雷,通风网络解算模块综合运用了图论、通风网络技术、面向对象编程技术、流体网络建模建立了通风网络数学模型。通过现存算法的对比分
所属分类:
其它
发布日期:2020-03-05
文件大小:244736
提供者:
weixin_38706197
Syslog监视Linux登录用户保障系统安全
管理登录文件是网络管理的重要一部分。每个Linux都具有Syslog的标准功能,它既能登录本地文件,又能登录远程系统。本文介绍了如何安装与醒置Syslog监视Linux登录用户保障系统安全。
所属分类:
其它
发布日期:2020-03-04
文件大小:27648
提供者:
weixin_38558655
利用Capability的特征加强Linux系统安全
传统UNIX的信任状模型非常简单,在这种模型中,一个进程要么什么都能做,要么几乎什么也不能做,这取决于进程的UID。如果一个进程需要执行绑定到私有端口、加载/卸载内核模块以及管理文件系统等操作时,就需要完全的root权限。很显然这样做对系统安全存在很大的威胁。使用能力可以减小这种风险。系统管理员为了系统的安全可以剥夺root用户的能力,这样即使root用户也将无法进行某些操作。而这个过程又是不可逆的,也就是说如果一种能力被删除,除非重新启动系统,否则即使root用户也无法重新添加被删除的能力。
所属分类:
其它
发布日期:2020-03-04
文件大小:40960
提供者:
weixin_38613330
数据库中利用角色增强应用系统安全
数据安全性是指保护数据以防止非法的使用,避免造成数据有意或无意的丢失、泄露或破坏。由于数据库系统中集中存放有大量的数据,这些数据又为众多用户所共享,所以安全约束是一个极为突出的问题。本文将为大家介绍数据库中利用角色增强应用系统安全的方法。
所属分类:
其它
发布日期:2020-03-04
文件大小:32768
提供者:
weixin_38607784
为Linux操作系统安装套件强化系统安全
不少人开始广泛谈论入侵网路主机的话题, 而 Linux 与 FreeBSD 则成为近日主要的攻击对象, 包括像 imapd 与 BIND 程式里的 buffer overflow 问题。本文介绍系统安全防护策略, 让系统管理员借以阻绝入侵者。 针对不同的 Linux 系统, 讨论一些改善方式。
所属分类:
其它
发布日期:2020-03-04
文件大小:44032
提供者:
weixin_38577922
Windows系统安全设置方法
本文将为大家详细介绍windows系统安全设置方法。
所属分类:
其它
发布日期:2020-03-04
文件大小:51200
提供者:
weixin_38670065
公安部计算机信息系统安全产品质量监督检验中心检验规范
为了规范全国文件加密产品的开发与应用,保障公共信息网络安全,根据公安部公共信息网络安全监察局的要求,本规范对文件加密产品提出了安全功能要求和保证要求,作为对其进行检测的依据。本规范由公安部公共信息网络安全产品质量监督检验中心。公安部计算机信息系统安全产品质量监督检验中心负责对本规范的解释、提升和更改。
所属分类:
其它
发布日期:2020-03-04
文件大小:108544
提供者:
weixin_38645865
如何确保计算机系统安全可靠的工作
本文介了如何确保计算机系统安全可靠工作的基本思路和基本方法,可供广大计算机使用人员参考。每天上班的第一件事,也许就是打开个人计算机,收、发电子邮件、或者打开word 继续处理文档、表格…… ,计算机作为现代人工作的一个辅助工具,人们对它依赖越来越大,要是哪一天停电计算机开不出来,人们会变得无所适从。
所属分类:
其它
发布日期:2020-03-04
文件大小:150528
提供者:
weixin_38683895
改进SQL Server数据库系统安全的方法
要使数据库具备更强的抵御侵犯的能力,你要采取几步措施。有些措施只是良好的服务器管理的一部分,如拥有SQL Server最新的补丁,其他则包括使用中用户监管。文中给出了改进SQL Server数据库系统安全的五个步骤。
所属分类:
其它
发布日期:2020-03-03
文件大小:22528
提供者:
weixin_38532629
用日志系统保护你的Linux系统安全
Linux系统中的日志子系统对于系统安全来说非常重要,它记录了系统每天发生的各种各样的事情,包括那些用户曾经或者正在使用系统,可以通过日志来检查错误发生的原因,更重要的是在系统受到黑客攻击后,日志可以记录下攻击者留下的痕迹,通过查看这些痕迹,系统管理员可以发现黑客攻击的某些手段以及特点,从而能够进行处理工作,为抵御下一次攻击做好准备。
所属分类:
其它
发布日期:2020-03-03
文件大小:43008
提供者:
weixin_38623249
发电厂监控系统安全防护方案
依据《电力监控系统安全防护规定》和国家相关规定,为加强发电厂电力监控系统安全防护、保障电力系统安全而制定,是《电力监控系统安全防护总体方案》的配套规范。
所属分类:
系统安全
发布日期:2020-03-01
文件大小:5242880
提供者:
qqvsdd
信息系统安全评价模型的综合评判
信息系统安全评价模型的综合评判,庞涛,, 本文分析了信息系统安全评价模型。在此问题基础上,通过采用模糊综合评判方法对一个实际的评价模型进行评判,阐明了模糊综合评�
所属分类:
其它
发布日期:2020-02-28
文件大小:162816
提供者:
weixin_38499706
«
1
2
...
10
11
12
13
14
15
16
17
18
19
20
...
50
»