您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 软件安全保障过程的研究和设计

  2. 本文档介绍软件开发过程中如何避免和检测存在的漏洞和错误,以及如何做访问控制等。
  3. 所属分类:其它

    • 发布日期:2012-04-26
    • 文件大小:522240
    • 提供者:zhangyebing1987
  1. oracle安全实战—开发安全的数据库与中间件环境

  2. 《oracle安全实战—开发安全的数据库与中间件环境》由oracle安全专家编写,展示如何在oracle环境中开发安全的应用程序。介绍如何最大化地发挥oracle数据库、oracle databasevault、oracle identity management、oracle application express以及oracle business intelligence suite的安全特性。本书通过独家的权威资源,为您提供经过验证的数据和应用程序安全解决方案。主要内容    ●使用or
  3. 所属分类:系统安全

    • 发布日期:2012-05-03
    • 文件大小:3145728
    • 提供者:qinghuawenkang
  1. 园区网网络安全

  2. 园区网安全隐患 园区网的常见安全隐患 园区网安全解决方案的整体思路 交换机端口安全 交换机端口安全概述 端口安全的配置 访问控制列表 访问控制列表概述 ACL的种类 配置ACL
  3. 所属分类:网络管理

    • 发布日期:2012-05-04
    • 文件大小:1048576
    • 提供者:huajianxiang
  1. servlet与Struts action线程安全问题分析(pdf)

  2. servlet与Struts action线程安全问题分析=====================================================Servlet的线程安全问题只有在大量的并发访问时才会显现出来,并且很难发现,因此在编写Servlet程序时要特别注意。线程安全问题主要是由实例变量造成的,因此在Servlet中应避免使用实例变量。如果应用程序设计无法避免使用实例变量,那么使用同步来保护要使用的实例变量,但为保证系统的最佳性能,应该同步可用性最小的代码路径。因为St
  3. 所属分类:Java

    • 发布日期:2008-06-24
    • 文件大小:133120
    • 提供者:beijingsoft
  1. Android 安全机制

  2. Android 是一个权限分离的系统 。 这是利用 Linux 已有的权限管理机制,通过为每一个 Application 分配不同的 uid 和 gid , 从而使得不同的 Application 之间的私有数据和访问( native 以及 java 层通过这种 sandbox 机制,都可以)达到隔离的目的 。 与此 同时, Android 还 在此基础上进行扩展,提供了 permission 机制,它主要是用来对 Application 可以执行的某 些具体操作进行权限细分和访问控制,同时提
  3. 所属分类:Android

  1. 网络安全复习要点

  2. 网络安全复习要点 第一章 1、网络不安全的原因: 自身缺陷+开放性+黑客攻击 安全的几个概念: 2、信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全:计算机网络环境下的信息安全。
  3. 所属分类:网络基础

    • 发布日期:2012-05-28
    • 文件大小:3145728
    • 提供者:dukedukeduke
  1. 修复安全删除硬件的小工具

  2. 软件简介 All-in-one全能型U盘工具,可实现以下功能: 1、禁用USB存储设备 2、插入U盘只读访问 3、强力禁止U盘自动运行(AutoRun) 4、修复“安全删除硬件”图标丢失问题 5、删除电脑U盘使用记录(U盘使用痕迹清理) 6、强制弹出正常情况无法删除的USB设备
  3. 所属分类:Windows Server

    • 发布日期:2012-06-04
    • 文件大小:60416
    • 提供者:hsb566
  1. 云计算与信息安全概述

  2. 尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。 表面上看,云计算好像是安全的,但如果仔细分析, "云"对外部来讲其实是不透明的。云计算的服务提供商并没有对用户给出许多细节的具体说明,如其所在地、员工情况、所采用的技术以及运作方式等等。 当计算服务是由一系列的服务商来提供(即计算服务可能被依次外包)时,每一家接受外包的服务商基本上是以不可见的方式为上一家服务商提供计算处理或数据存储的服务, 这样,每家服务商使用的技术其实是不可控的, 甚至有可
  3. 所属分类:网络安全

    • 发布日期:2012-06-20
    • 文件大小:246784
    • 提供者:buaaif
  1. 信息安全课件

  2. 信息安全课件,基于角色访问控制,安全策略等等及相关习题
  3. 所属分类:网络安全

    • 发布日期:2012-07-04
    • 文件大小:22020096
    • 提供者:q250325953
  1. 委托 线程 访问WINFORM控件

  2. 用多线程委托访问窗体控件,代码简单易懂,安全
  3. 所属分类:C#

    • 发布日期:2012-08-06
    • 文件大小:45056
    • 提供者:wawd74520
  1. 一种基于Xen的信任虚拟机安全访问设计与实现

  2. 信任计算技术与虚拟化技术,提出了一种基于Xen的信任虚拟机安全访问机制,为用户提供了一种有效 的安全访问敏感数据的模式。其核心思想是利用虚拟机的隔离性,为数据信息应用提供一个专用的隔离环境,同时利用信 任计算技术保证该虚拟平台配置状态的可信性。
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:324608
    • 提供者:ladeng7117
  1. 超级网页访问模块

  2. 超级网页访问模块,支持多种易语言的网页访问,功能强大,可靠,安全,支持代理访问
  3. 所属分类:其它

    • 发布日期:2012-10-05
    • 文件大小:91136
    • 提供者:s627464610
  1. linux服务器安全设置

  2. linux系统安全方面的基本配置,1.禁止ping 2.对用户和口令文件进行权限控制 3.给下面文件加上不可更改属性 4.对vsftp进行访问控制 5.关闭无用端口,只开启常规端口(21、22、80、443) 等
  3. 所属分类:系统安全

    • 发布日期:2012-10-08
    • 文件大小:16384
    • 提供者:tanvli
  1. 网络安全项目与集成

  2. 企业为提高办公效率、提高企业的竞争力,创造内部人员之间沟通的崭新人文环境,已建立自己内部局域网,并已架构电子邮件(E-mail)服务、Web服务、文件传输(FTP)服务、DNS服务;同时,更快获取市场信息、对外宣传自己的产品,本企业已选择接入Internet这个见效快、投资小的方式。在企业通过网络来提高自身竞争力的同时,信息安全问题也随之而来。如企业敏感信息的泄露、黑客的侵扰、内部网络资源的非法访问和使用以及计算机病毒等,都将对企业的信息安全构成严重的威胁。
  3. 所属分类:网络基础

    • 发布日期:2008-07-19
    • 文件大小:709632
    • 提供者:saya_sj
  1. 主机安全安全检测报告.doc

  2. 主机 安全检测报告 1、身份认证技术; 2、恶意代码防范;3、安全审计技术;4、入侵防范技术;5、访问控制技术;
  3. 所属分类:网络监控

    • 发布日期:2012-10-23
    • 文件大小:1048576
    • 提供者:jacky57592365
  1. 防火墙安全部署

  2. H3C部署安全防火墙系统 第一章 防火墙技术介绍 2 第二章 SecPath防火墙体系结构 9 第三章 安全区域 21 第四章 访问控制列表ACL 26 第五章 包过滤技术 33 第六章 地址转换(NAT) 44 第七章 报文统计与攻击防范 50 第八章 运行模式 68 第九章 防火墙典型组网及常见故障诊断 79 第十章 SecPath防火墙特性测试实验指导 85
  3. 所属分类:网络基础

    • 发布日期:2012-10-26
    • 文件大小:3145728
    • 提供者:cn_hacker
  1. 白帽子讲Web安全

  2. 第一篇 世界观安全   第1章 我的安全世界观2   第二篇 客户端脚本安全   第2章 浏览器安全26   第3章 跨站脚本攻击(XSS)40   第4章 跨站点请求伪造(CSRF)109   第5章 点击劫持(ClickJacking)125   第6章 HTML 5 安全139   第三篇 服务器端应用安全   第7章 注入攻击152   第8章 文件上传漏洞180   第9章 认证与会话管理192   第10章 访问控制205   第11章 加密算法与随机数220   第12章 Web
  3. 所属分类:网络攻防

    • 发布日期:2012-10-29
    • 文件大小:3145728
    • 提供者:durongyan
  1. 22688反病毒高速安全双核云浏览器.

  2. 22688反病毒高速安全云浏览器单文件绿色免安装版 采用沙箱安全技术保护所有网站和应用,支持IE和Webkit内核智 能自动切换,网页瞬间加载。使用最快的Webkit核心, 平均提速 2 倍以上. 专为中国网站优化核心代码, 兼容性更强.账户数据加 密存储, 提供周到的使用痕迹清理机制, 全面保护上网隐私. 钓 鱼网站警告功能保护您网上购物不受骗。机动性强,随身携带自己 习惯的浏览器和浏览方式,私密性好,把你浏览的地址留在U盘上,而 计算机里不留下任何访问痕迹和数据,可以和IE和FireFox
  3. 所属分类:网管软件

    • 发布日期:2012-11-15
    • 文件大小:495616
    • 提供者:qgaacom
  1. 信息安全方针示例

  2. 信息安全方针示例: 网络与信息安全包括下列三个基本属性:  机密性(Confidentiality):确保网络设施和信息资源只 允许被授权人员访问。根据信息的重要性和保密要求, 可以分为不同密级,并具有时效性。  完整性(Integrity):确保网络设施和信息及其处理的准 确性和完整性。  可用性(Availability):确保被授权用户能够在需要时获 取网络与信息资产。
  3. 所属分类:其它

    • 发布日期:2012-11-16
    • 文件大小:445440
    • 提供者:jack1219
  1. 多线程安全dictionary

  2. 多线程下能够安全访问的Collections,dictionary
  3. 所属分类:C#

    • 发布日期:2012-11-23
    • 文件大小:169984
    • 提供者:liyonghui123
« 1 2 ... 6 7 8 9 10 1112 13 14 15 16 ... 50 »