点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 访问安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
NewSID-生成新的安全标识符
NewSID 首先读取现有计算机 SID。计算机的 SID 存储在注册表的 SECURITY\SAM\Domains\Account 下的 SECURITY 配置单元中。此项包含一个名为 F 的值和一个名为 V 的值。V 值是一个将计算机 SID 嵌入到其数据末尾的二进制值。NewSID 能够确保此 SID 具有标准格式(三个 32 位子颁发机构位段的前面带有三个 32 位颁发机构位段)。 接下来,NewSID 为计算机生成一个新的随机 SID。NewSID 的生成过程竭力创建了一个真正的 9
所属分类:
系统安全
发布日期:2009-11-11
文件大小:228352
提供者:
zrslts
访问控制打造高安全服务
访问控制打造高安全服务访问控制打造高安全服务
所属分类:
专业指导
发布日期:2009-11-15
文件大小:129024
提供者:
yangsiqi
《网络安全与保密》试卷与答案
标签:网络安全与保密 dns 信息加密 telnet 访问控制策略 教育
所属分类:
网络基础
发布日期:2009-11-19
文件大小:44032
提供者:
darcy6160
网络安全实验:利用SSL实现Web服务器的安全访问
西南财经大学研究生的网络安全实验课程的重要内容之一:实验步骤非常详细。
所属分类:
网络基础
发布日期:2009-11-22
文件大小:678912
提供者:
wanglei_t
多级安全数据库安全子系统的设计与实现
较为详细地分析多级安全数据库实现的方案和技术,并侧重论述了多级安全子系统中强制访问控制模 块实现的模型思想,以及实现强制访问控制的关键技术,并加以代码说明。
所属分类:
专业指导
发布日期:2009-11-23
文件大小:131072
提供者:
matrixvb
Cisco路由器及交换机安全加固
1.网络层面的安全主要有两个方面,一是数据层面的安全,使用ACL等技术手段,辅助应用系统增强系统的整体安全;二是控制层面的安全,通过限制对网络设备自身的访问,增强网络设备自身的安全性。 2.本文主要集中讨论控制层面即设备自身的安全这部分,仍以最大市场占有率的思科设备为例进行讨论。
所属分类:
网络基础
发布日期:2009-12-02
文件大小:43008
提供者:
yingzi1987
《Windows安全原理与技术》简介与教学大纲
《Windows安全原理与技术》是信息安全专业网络安全方向专业选修(限选)课程。本课程的目的在于使学生掌握Windows系统内核的基本原理和Windows安全技术。本课程内容: WINDOWS系统的内存管理,虚拟内存访问,文件的内存映射;PE文件结构;进程和线程的管理、Win 32消息处理、堆栈、动态链接库;活动目录、身份验证、访问控制、文件系统安全、网络传输安全、应用服务安全、组策略、安全配置与分析、安全审核和公钥基础结构等。
所属分类:
网络安全
发布日期:2009-12-13
文件大小:122880
提供者:
lxie1
XXX企业网络安全综合设计方案
目 录 1 XXX企业网络分析 4 2 网络威胁、风险分析 5 2.1内部窃密和破坏 5 2.2 搭线(网络)窃听 5 2.3 假冒 5 2.4 完整性破坏 5 2.5 其它网络的攻击 5 2.6 管理及操作人员缺乏安全知识 6 2.7 雷击 6 3 安全系统建设原则 7 4 网络安全总体设计 9 4.1 安全设计总体考虑 9 4.2 网络安全 10 4.2.1 网络传输 10 4.2.2 访问控制 12 4.2.3 入侵检测 13 4.2.4 漏洞扫描 14 4.2.5 其它 14 4.3
所属分类:
网络基础
发布日期:2009-12-15
文件大小:284672
提供者:
jimlu0701
Web服务安全风险评估
随着计算机网络署及internet的迅速普及,Web作为一个大规模的联机式的信息储藏所,使得访问顾客和猎奇比以往所能想象的要容易的多,在线安全风险达到了前所未有的高度。Web是不断进化的,Web服务成为进化后的Web应用程序的体系结构,成为计算世界里的最耨阶段。
所属分类:
Web开发
发布日期:2009-12-15
文件大小:9437184
提供者:
LKMCX
Oracle 安全管理
为了保证数据库的安全可靠性和正确有效,Oracle提供了完整统一的安全性解决方案。 数据完整性约束,数据库访问控制,资源管理、权限和角色控制。 防止非法用户访问数据库中的数据,保证数据库的安全,对数据库用户实施访问控制是一种非常重要的措施。
所属分类:
Oracle
发布日期:2009-12-16
文件大小:96256
提供者:
summer99999999
IP安全策略配置-拒绝所有入站,只允许80互访
IP安全策略,先配拒绝,再配允许,虽然对顺序没要求 1.阻止任意主机对所有tcp的入站访问 2.允许任意主机对tcp80的入站访问 3.允许对任意主机tcp80的出站访问
所属分类:
Java
发布日期:2009-12-17
文件大小:57344
提供者:
just4
某市商业银行网络安全解决方案
某市商业银行经过多年的建设,已经形成比较完善的综合网络,整体结构是通过广域网连接的二级网络,在二级网络上运行着银行业务系统、办公自动化系统、代理业务系统等,由于应用系统的复杂化,网络安全体系的建立和网络安全的全面解决方案更是迫在眉睫。 目前某市商业银行已经建成了以中心网络为一级网络,支行与网点为二级网络的生产网络,同时还并行有一套覆盖到办公大楼、支行、网点的办公自动化系统停可弦?行系统目前处于筹建阶段,在图一中办公网部分没有接入商业银行生产网络,虚线表示当办公自动化需要从生产主机获得帐表信息
所属分类:
网络基础
发布日期:2009-12-26
文件大小:245760
提供者:
wanglei_t
信息安全与保密概论(华中科技大学)ppt1
信息安全的概况 密码学 古典密码 现代密码 公钥密码 密钥管理 PKI 访问控制
所属分类:
专业指导
发布日期:2010-01-26
文件大小:457728
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt7
主要内容 访问控制的有关概念 访问控制的策略和机制 授权的管理、网络访问控制组件的分布
所属分类:
网络基础
发布日期:2010-01-26
文件大小:906240
提供者:
xxyymm814
简单的IP安全策略案例
目标:限制 172.27.27.27 255.255.255.224 网以外的计算机访问数据库 SQL Server 服务端口:6633 MySqL 服务端口:6606
所属分类:
其它
发布日期:2010-02-10
文件大小:1048576
提供者:
zgmaike
SQLServer数据库的安全问题的分析
本文系统分析了SQL SERVER使用访问控制,配置方面的注意要点,具有较强的参考价值。
所属分类:
其它
发布日期:2010-02-24
文件大小:20480
提供者:
xueliangs2008
SSL在Web安全访问中的应用与实践
SSL在Web安全访问中的应用与实践 核心期刊上面的文章
所属分类:
Web开发
发布日期:2010-02-28
文件大小:412672
提供者:
yyuu51888
unix系统安全检查项目
unix系统安全检查参考 帐户安全配置要求 访问、认证安全配置要求
所属分类:
系统安全
发布日期:2010-03-05
文件大小:332800
提供者:
weixiaoyi2009
访问控制技术研究综合分析
访问控制技术是实现安全操作系统的核心技术 它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。
所属分类:
专业指导
发布日期:2010-03-23
文件大小:250880
提供者:
czgjinxiu
IIS中设置同一网站下各目录不同访问用户来保障安全
IIS中设置同一网站下各目录不同访问用户来保障安全
所属分类:
Web开发
发布日期:2007-12-17
文件大小:7340032
提供者:
plaodj
«
1
2
3
4
5
6
7
8
9
10
...
50
»