您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. UNIX主机访问安全控制方案

  2. UNIX主机访问安全控制方案UNIX主机访问安全控制方案UNIX主机访问安全控制方案UNIX主机访问安全控制方案UNIX主机访问安全控制方案UNIX主机访问安全控制方案UNIX主机访问安全控制方案UNIX主机访问安全控制方案
  3. 所属分类:C++

    • 发布日期:2009-05-08
    • 文件大小:142336
    • 提供者:lixianghua0301
  1. Security.com.cn 远程访问安全.PDF

  2. Security.com.cn 远程访问安全.PDF 远程访问威胁 远程访问策略 远程访问控制 远程访问中的企业 远程访问用户
  3. 所属分类:其它

    • 发布日期:2009-05-10
    • 文件大小:292864
    • 提供者:billy_huang999
  1. 无线网络安全课程讲解

  2. 一部很好的介绍各类无线网络安全的课程体系,内容包含:无线攻击个漏洞 构建完全无线架构 无线访问安全 如何使用无线IDSIPS等,以及一些无线安全指南
  3. 所属分类:网络基础

    • 发布日期:2009-12-14
    • 文件大小:2097152
    • 提供者:liuyuancqupt
  1. USB安全存储专家(控制USB接口及行为)

  2. 提供U盘(优盘)/移动硬盘访问控制,可控制:只读,停用,启用和一些人性化的高级功能。从而最大限度的保障你计算机中的数据安全。同时提供U盘/移动硬盘数据私有访问安全。 主要功能说明: 1, 完全阻止,该功能完全阻止所有的USB存储设备的使用。 2, 只读功能,该功能让所有的USB储存设备只能只读,不能写入。 3, 使用指纹/停止使用,根据你的设定决定开不开启指纹识别功能,以防止没有通过你同意的USB移动储存设备在你的计算机上正常使用。 指纹识别是我们提供的一项比较方便的功能,当你需要阻止别的用户
  3. 所属分类:其它

    • 发布日期:2010-03-19
    • 文件大小:3145728
    • 提供者:zoujingqi
  1. Linux服务器访问安全加固

  2. 针对Linux服务器访问安全进行加固,如何控制账号权限等
  3. 所属分类:Linux

    • 发布日期:2010-09-30
    • 文件大小:557056
    • 提供者:dingwy
  1. SELinux的访问控制的设置与应用

  2. 访问控制是实现访问安全策略的系统安全技术 它对所有资源访问请求进行仲裁,即根据安全策略的要求,对每个资源的访问请求作出判断。阻止非法用户访问系统资源。
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:3145728
    • 提供者:longha
  1. 访问安全控制V5X.pdf

  2. 客户化(UAP)产品手册\客户化(UAP)产品手册访问安全控制V5X.pdf
  3. 所属分类:专业指导

    • 发布日期:2011-10-29
    • 文件大小:2097152
    • 提供者:mrchaowang
  1. java自定义浏览器(用于web程序访问安全)

  2. 采用djnativeswing开发的自定义浏览器,实现web程序固定ip/mac访问客户端技术,其中包含了获取客户物理地址等功能。试用场景为对软件安全性要求比较高的web程序。如只有某些物理地址才能访问的 web程序。 配置文件 /conf/server.properties,可配置连接地址以及内核(IE/WEBKIT)。
  3. 所属分类:Java

    • 发布日期:2014-01-09
    • 文件大小:3145728
    • 提供者:peterweng
  1. 一种基于角色的数据库安全访问控制

  2. 一种基于角色的数据库安全访问控制,基于角色的安全访问是目前应用最广泛的安全策略。
  3. 所属分类:专业指导

    • 发布日期:2008-10-12
    • 文件大小:158720
    • 提供者:oydl82
  1. 网络安全基础+网络攻防、协议与安全

  2. 本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。
  3. 所属分类:其它

    • 发布日期:2015-06-15
    • 文件大小:34603008
    • 提供者:dotnetyy
  1. ArrayList的线程安全测试

  2. ArrayList的线程安全测试,测试ArrayList对象在多线程情况下的访问安全
  3. 所属分类:C#

    • 发布日期:2009-02-11
    • 文件大小:33792
    • 提供者:aisuaijia
  1. Linux安全基础

  2. 系统更新安全、帐号基本安全、引导与登录安全控制、远程访问安全、服务进程安全控制、弱口令检测、开放端口安全检测、日志分析与安全。 
  3. 所属分类:Linux

    • 发布日期:2018-11-07
    • 文件大小:42991616
    • 提供者:liushulin183
  1. QSqlQuery访问数据库的封装类

  2. 一个QT QSqlQuery访问数据库的封装类,里面封装了数据库相关类,使用单例及互斥锁保证数据库访问安全,及其使用案例,源码。
  3. 所属分类:MySQL

    • 发布日期:2020-05-20
    • 文件大小:7340032
    • 提供者:yaojinjian1995
  1. Microsoft 远程访问安全环境

  2. 本白皮书的目的是分享 Microsoft 远程访问解决方案在体系结构、设计和部署方面的考虑事项和经验,展示当前 Microsoft 产品在远程访问安全性加强和管理方面的宝贵价值。 本白皮书简要讨论了远程访问和业务方案在 Microsoft 的发展;当前的 Microsoft IT 安全策略和框架;当前部署的远程访问基础结构和客户端软件功能;为标准化、优化和帮助安全远程访问而开发的操作进程。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:518144
    • 提供者:weixin_38622149
  1. 将Oracle内置的安全特性用于PHP

  2. 本文介绍了如何利用Oracle内置的安全特性在数据库级执行应用程序安全规则,以提高应用程序的整体安全性。作为附带的好处,直接在数据库中实现数据访问安全不但有助于提高应用程的安全性,而且有助于降低复杂性。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:40960
    • 提供者:weixin_38547882
  1. 将Oracle 10g内置的安全特性用于PHP

  2. 在本文中,将为大家介绍如何利用 Oracle 内置的安全特性在数据库级执行应用程序安全规则,以提高应用程序的整体安全性。作为附带的好处,直接在数据库中实现数据访问安全不但有助于提高应用程的安全性,而且有助于降低复杂性。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:38912
    • 提供者:weixin_38601215
  1. 安全的最后一公里:特权访问安全.pdf

  2. 各类主机操作系统的管理账号,如AIX、WINDOWS、LINUX...... 各类数据库系统的管理账号,如ORACLE、SQLSERVER、DB2...... 各类中间件系统管理账号,如WEBSHPERE、WEBLOGIC、 TOMCAT(连接池账号、Web Console)...... 各种设备的管理账号,如路由器、交换机、VPN、工业设备...... 各种安全系统和设备管理账号,如防火墙、入侵检测、防病毒...... 应用系统内嵌账号,如应用系统源码、配置文件、中间件中的数据
  3. 所属分类:网络安全

    • 发布日期:2020-08-29
    • 文件大小:1048576
    • 提供者:ccsid
  1. 基于AXI总线的安全防火墙研究与设计

  2. 为了增强SoC的总线访问安全,阻止非法地址的访问行为,提出了基于AXI总线的分布式安全总线防火墙架构。针对不同的任务制定了多级可动态更新的安全策略,设计了具有较低延时的高速总线防火墙接口,增加了安全更新模块来保证策略配置与更新安全,结合系统的任务管理机制实现了面向多任务处理的任务隔离机制。实验结果表明,该防火墙的传输延时小、资源消耗少,可实现任务隔离。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:386048
    • 提供者:weixin_38721405
  1. 通信与网络中的UMTS中的安全管理

  2. 这个安全体系结构是基于共同的验证程序设计的,这个验证程序在用户和网络终端SGSN/VLR3层执行,被称为UMTS AKA(authenticati。n and key agreement)。除了提供验证服务外,它还包括在用户终端提供的保密性和安全性保护的会话功能键。AKA程序在两个阶段执行,第一个阶段涉及从内部环境(HE)到服务端网络(SN)的安全文件(验证矢量)的传输。内部环境主要由内部位置寄存器(HLR)和鉴别中心(AuC)组成;服务端网络(SN)由直接建立连接的核心网络的部分组成。   
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:57344
    • 提供者:weixin_38667403
  1. bazel-maven-proxy:Bazel的本地(只读)代理,用于访问安全存储库后面或本地Maven存储库中的Maven资源-源码

  2. Bazel Maven代理 Bazel的本地(只读)代理,可访问安全存储库后面或本地Maven存储库中的Maven资源 产品特点 提供对需要通过https://127.0.0.1:8499/maven//...进行身份验证的Maven存储库的无密码访问(从~/.m2/settings.xml使用repository-id ) 从~/.m2/settings.xml读取Maven身份验证信息 在可用时从本地Maven存储库( ~/.m2/repository )提供工件 默认安全 仅在127.0
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:65536
    • 提供者:weixin_42168555
« 12 3 4 5 6 7 8 9 10 ... 50 »