您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 如何保护账号安全?

  2. 账号安全一直都是困扰众多网站主的一个难题,而现在号令手机令牌提供免费开放平台,免费提供API接口接入,让您免费体验银行级的服务,具体详情请访问www.haoling.net查看
  3. 所属分类:网络基础

    • 发布日期:2013-10-07
    • 文件大小:30720
    • 提供者:u012355380
  1. 安全卫士源码

  2. 安卓安全卫士 手机防盗: 根据sim的变更, 判断手机是否被盗,根据协议发送手中中sim卡的信息,和当前手机的位置经纬度,给安全号码发送信息, 快速进入手机防盗md5加密。 通讯管理: 来电黑名单,短信黑名单管理。 软件管理: 系统软件和本机软件,显示软件详细信息, 启动,卸载。 任务管理: 管理系统任务,显示系统内存信息,杀死,批量杀死进程,widget 流量查看: 显示每个程序访问的流量,漫游。 常用工具: ip拔号, 查询归属地。 设置中心: 开机是否自动启动,服务启动是否在状态栏显示,
  3. 所属分类:Android

    • 发布日期:2013-10-22
    • 文件大小:6291456
    • 提供者:u011785431
  1. 访问安全模块设计书(通用设计)

  2. 登录组别在系统中存在多个,各组别作为独立的组别而存在。 系统中存在掌握全部权限的系统管理员。 登录组别单位中存在具有组别内全部权限的组别管理员。
  3. 所属分类:专业指导

    • 发布日期:2008-09-26
    • 文件大小:824320
    • 提供者:chenryan
  1. 网络安全实用指南 中文版

  2. 或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护Internet连接、从安全破坏事件中恢复系统、防止黑客攻击等方面的知识。通过对实际案例的研究,您还将领会不同环境中实际的程序实现,包括电子商务和公司内部的企业网络。此外,您还将从8页网络蓝图中获得关于合适的Internet结构、电子商务结构、
  3. 所属分类:网络安全

    • 发布日期:2013-10-31
    • 文件大小:7340032
    • 提供者:machen_smiling
  1. 安全文件夹

  2. NewDoftwares Folder Lock 可以帮助你将重要的文件,文件夹,图片,文档,多媒体文件或者任意类型的文件进行加密隐藏处理或者加上访问控制密码,加密速度飞快,对1GB的数据进行处理也只需要很短的几秒钟的时间!但只能将你的保密资料放在一个目录里加密,不能对这个目录之外的资料进行加密!
  3. 所属分类:其它

    • 发布日期:2013-11-02
    • 文件大小:3145728
    • 提供者:zbgzlx
  1. centos安全配置

  2. 整理的linux服务器安全设置措施,很不错 一、系统安全记录文件 二、启动和登录安全性 三、限制网络访问 四、防止攻击 五、内核参数调整
  3. 所属分类:系统安全

    • 发布日期:2013-11-04
    • 文件大小:7168
    • 提供者:schoolmate
  1. 思科2013年度网络安全报告

  2. 在当今“任意互联”的世界,个人可以使用任何设备访问利用分散化的云服务,访问网络环境中商业应用网络。犯罪分子正式利用了其中的快速扩大攻击面这一点。 本文基于真实数据,强调全球威胁发展趋势,并提供见解和分析,帮助企业和政府改善未来的安全形势。本报告将专业研究和汇集整个思科公司的安全指挥相结合,着眼于2012年手机的数据。
  3. 所属分类:互联网

    • 发布日期:2013-11-06
    • 文件大小:7340032
    • 提供者:u012221207
  1. xx网络安全认证建议书

  2. 现代社会熟悉计算机网络技术的人也越来越多,在各种攻击技术、破解技术以及攻击工具和破解工具通过网络传播的情况下,信息安全就成了一个必须要面对的问题,安全的身份认证也就成为信息安全中一个极其重要的关键环节。随着越来越多终端客户的广泛应用,通过各种终端设备接入互联网成为大众潮流与需求,网络的安全也越来越重要。 目前业内也已经有一些方案来实现我们对安全的更高追求:1、用户名/密码。最简单也是最常用的身份认证方法,优点是简单易操作,缺点,是易被盗用、易泄露、安全性较低,适用于一些私密的场合;2、软件客户
  3. 所属分类:网络设备

    • 发布日期:2013-11-07
    • 文件大小:513024
    • 提供者:c092640
  1. 访问控制列表ACL在校园网中的应用初探

  2. (1)、ACL的发展,现状和将来,详细介绍ACL的概念,原理,工作流程,分类和局限性。 (2)、详细说明ACL的匹配顺序,创建出一个控制访问列表的简单示例,并详细说明控制访问列表的配置任务和放置控制访问列表的正确位置。 (3)、配置各种类型的访问控制列表,比如基本访问控制列表,高级访问控制列表,基于接口的访问控制列表,基于以太网MAC地址的访问控制列表……并完成删除控制列表的操作。 (4)、完成时间段的控制访问列表配置,访问控制列表的显示和调试。 (5)、简述校园网的特点及其所面临的安全问题及
  3. 所属分类:网络基础

    • 发布日期:2013-11-12
    • 文件大小:460800
    • 提供者:yyq121924134
  1. 封装的Bitmap类DLL,可以以矩阵方式访问灰度值,便于图像计算

  2. 主要是对Bitmap类进行了封装,封装后的ProjectImage类提供了直接以矩阵的方式访问RGB3个颜色维灰度值的属性,避免了原类使用public Color GetPixel(int x, int y)读,用public void SetPixel(int x, int y, Color color)写的高消耗访问方式。直接从文件路径或者Bitmap影像或者矩阵都可以进行构造,使用public byte[,] R、public byte[,] G、public byte[,] B属性进行
  3. 所属分类:C#

    • 发布日期:2013-12-07
    • 文件大小:8192
    • 提供者:wblct
  1. 自反访问表(Reflexive-ACL)

  2. 自反访问表是CISCO提供给企业网络的一种较强的安全手段,利用自反访问表可以很好的保护企业内部网络,免受外部非法用户的攻击。
  3. 所属分类:网络基础

    • 发布日期:2008-09-29
    • 文件大小:30720
    • 提供者:qq55656115
  1. 国家信息化培训网络安全考试题

  2. 第一部分 选择题 1、TELNET协议主要应用于哪一层( ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。 A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是( ) A、 文件和对象访问成功和失败 B、 用户及组管理的成
  3. 所属分类:C

    • 发布日期:2008-10-05
    • 文件大小:56320
    • 提供者:luo9816
  1. 主机安全防护.ppt

  2. 1)安装前的准备 1. 选用NTFS分区 可以对不同的文件夹设置不同的访问权限。 在安装时全部选用NTFS分区。 2. 分区和逻辑盘的分配 系统分区:安装系统和重要的日志文件。 IIS分区:存放网站网页文件。 FTP分区:上传下载文件存放位置
  3. 所属分类:Web开发

    • 发布日期:2008-10-05
    • 文件大小:58368
    • 提供者:wwwwwss
  1. 安全存储管理系统方案

  2. 移动存储管理系统能够实现对移动存储介质使用进行身份认证,同时基于访问控制、数据加密和安全审计等内置功能,此套系统将能够对企业内部移动存储介质进行统一有效地管理,广泛应用于金融、银行、政府办公、电子政务,圆满解决目前移动存储介质使用中所遇到各类问题。
  3. 所属分类:系统安全

    • 发布日期:2013-12-18
    • 文件大小:269312
    • 提供者:rpf413
  1. 基于虚拟技术的涉密笔记本操作系统安全隔离

  2. 本文着重于探讨系统虚拟化技术在涉密笔记本操作系统安全防护方面的应用,结合对涉密笔记本安全应用需求的调研,大胆地提出了一种在涉密笔记本上安装双系统(一个专用于涉密信息处理的涉密操作系统和一个专用于连接外网的非密操作系统),通过虚拟化隔离措施实现双系统安全隔离的涉密笔记本安全解决方案,并针对在虚拟化层实现安全隔离的可行性进行了关键技术的试验验证。试验结果表明,基于虚拟化技术,通过硬盘涉密分区加密隐藏实现涉密、非密用户操作系统安全隔离,既方便了用户互联网访问,又杜绝了上网时导致涉密信息泄露的可能性;
  3. 所属分类:系统安全

    • 发布日期:2014-01-01
    • 文件大小:487424
    • 提供者:oldmonkey_hjn
  1. WEB开发安全漏洞修复方案

  2. 1.1 背景 1 1.2 FSDP安全漏洞清单 1 1.3 安全漏洞修复方案 1 1.3.1 会话标识未更新 1 1.3.2 登录错误消息凭证枚举 2 1.3.3 不充分帐户封锁 2 1.3.4 跨站点脚本编制 3 1.3.5 已解密的登录请求 6 1.3.6 跨站点脚本编制 9 1.3.7 通过框架钓鱼 13 1.3.8 链接注入(便于跨站请求伪造) 18 1.3.9 应用程序错误 25 1.3.10 SQL注入 29 1.3.11 发现数据库错误模式 38 1.3.12 启用了不安全的HT
  3. 所属分类:Java

    • 发布日期:2014-01-03
    • 文件大小:129024
    • 提供者:huangzhiqiu1989
  1. 园区网安全设计

  2. 本文档阐述了网络安全隐患、交换机端口安全,以及IP访问列表的分类和设置,提供了语言讲解和代码,是对网络知识感兴趣的人的好帮手!
  3. 所属分类:网络基础

    • 发布日期:2014-01-04
    • 文件大小:1048576
    • 提供者:u012982469
  1. 注册表安全编程

  2. 了解注册表在系统安全中的地位和作用 了解几个与系统安全密切相关的重要注册表键值 掌握使用Windows API访问注册表的编程方法。
  3. 所属分类:其它

    • 发布日期:2014-01-06
    • 文件大小:2097152
    • 提供者:ljwsuper1112
  1. 导入浏览器访问信任证书

  2. 现在盗版系统,新装浏览器后,访问一些网站经常提示http安全证书过期,在谷歌里,受信任机构中导入CA证书,其实它就是一个证书集合,导入后即可解决问题
  3. 所属分类:网络安全

    • 发布日期:2014-02-14
    • 文件大小:1024
    • 提供者:along_007
  1. 将SELinux安全特性加入安卓

  2. 本文概括了SELinux是如何应用到android系统里面去的。简单介绍了强制访问控制的概念,如何将SELinux添加到安卓,如何定制SELinux安全策略,如何验证你所定制的SELinux安全策略,同时给出了好几个应用案例。总而言之,这篇文章可以引领你了解SEAndroid的大概情况,有抛砖引玉的效果。
  3. 所属分类:系统安全

    • 发布日期:2014-02-21
    • 文件大小:501760
    • 提供者:diamond01
« 1 2 ... 9 10 11 12 13 1415 16 17 18 19 ... 50 »