点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 访问安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
华科 信息安全概论课件
信息安全 概论 课件 华科。信息安全的概况 密码学 古典密码 现代密码 公钥密码 密钥管理 PKI 访问控制 审计 网络安全 安全评估标准
所属分类:
网络基础
发布日期:2010-04-06
文件大小:3145728
提供者:
J812773326
安全纵深防御2008系列之四 : 标识和访问管理技术
安全纵深防御2008系列之四 : 标识和访问管理技术
所属分类:
专业指导
发布日期:2010-04-10
文件大小:16777216
提供者:
Augusdi
网络安全管理解决方案
用背景 信息化、互联网等带来便利的同时,也存在着多种危害和隐患。员工利用上班时间访问一些与工作无关的网站、误触恶意网站、下载软件以及玩在线游戏、炒股、聊天等。这些不正当的上网行为小则降低办公效率,还会不经意间为整个单位的网络带来间谍软件、黑客、病毒、恶意代码程序攻击的潜在信息安全风险,主要表现在:
所属分类:
网络基础
发布日期:2010-04-13
文件大小:29696
提供者:
duzhongkai001
射频识别安全技术的研究
射频识别安全技术的研究,射频识别技术作为本世纪十大重要技术之一,目前已得到飞速发展和广泛应用,然而其安全问题却需要考虑。射频识别系统应采取相关安全措施,保护并加固数据信息系统,增强其抗击能力,防止蓄意攻击、非授权访问或骗取服务。文章分析了射频识别不安全因素和可能遭受非法攻击的环节,给出了具体的解决对策。
所属分类:
专业指导
发布日期:2010-04-15
文件大小:306176
提供者:
z00103809
Windows不能互相访问,网络邻居不能看到计算机
由WIN XP构成的网络所有设置和由WIN 2000构成的完全一样,但还是出现了根本不能访问的情况,笔者认为这主要是因为XP的安全设置和2000不一样所导致。关于用网络邻居访问不响应或者反应慢的问题,
所属分类:
网络基础
发布日期:2010-04-22
文件大小:31744
提供者:
youzifu
windows 2003系统目前最完善最完美的安全权限方案
我在电信局做网管,原来管理过三十多台服务器,从多年积累的经验,写出以下详细的Windows2003服务系统的安全方案,我应用以下方案,安全运行了二年,无黑客有成功入侵的记录,也有黑客入侵成功的在案,但最终还是没有拿到肉鸡的最高管理员身份,只是可以浏览跳转到服务器上所有客户的网站。 服务器安全设置 >> IIS6.0的安装 开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件 应用程序 ———ASP.NET(可选) |—
所属分类:
网络攻防
发布日期:2010-04-28
文件大小:538624
提供者:
yezheng5419
防火墙技术浅析和网络安全
计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大,所以网络的安全问题也是现在注重考虑的问题。本文介绍网络安全可行的解决方案——防火墙技术,防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施,它实际上是一种访问控制技术,在某个机构的网输出。
所属分类:
网络基础
发布日期:2010-04-30
文件大小:103424
提供者:
gjl567
Ajax访问Xml_Web_Service的安全问题以及解决方案.doc
Ajax访问Xml_Web_Service的安全问题以及解决方案
所属分类:
Web开发
发布日期:2010-05-04
文件大小:162816
提供者:
carmada
美国安泰成发-网络安全解决方案
1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、
所属分类:
网络基础
发布日期:2010-05-13
文件大小:614400
提供者:
laya66
跨异构访问网络的安全无缝融合技术
Secured Seamless Convergence Across Heterogeneous Access Networks-跨异构访问网络的安全无缝融合
所属分类:
网络基础
发布日期:2010-05-14
文件大小:697344
提供者:
dengyueming_dym
网络安全实验报告 防火墙的配置
(1)了解硬件防火墙的基本构成 (2)下载常见软件防火墙,如瑞星个人防火墙、金山网镖、江民防火墙、Norton firewall、Webroot desktop firewall、Injoy firewall、SurfSecret firewall等,至少下载安装三种防火墙,比较它们的性能,并利用防火墙的安全策略实现严格的访问控制
所属分类:
网络基础
发布日期:2010-05-19
文件大小:9437184
提供者:
sammiww
网络安全之防火墙安全课程设计
摘 要 随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经得到普遍重视。网络防火墙系统就是网络安全技术在实际中的应用之一。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。运行在系统上的网络应用软件在访问网络时,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间的连接目的。本文首先简要介绍了防火墙的原理,然后叙述了防火墙的分类,接着从实现信息安全的角度运用JAVA程序实现代理防火墙的设计。 关键词:防火墙;包过滤;代理防火墙;网络安全;防火
所属分类:
网络基础
发布日期:2010-06-03
文件大小:37888
提供者:
caojiangbo600
用脚本修改安全权限和共享权限
根据输入的用户名,新建文件夹,并将文件夹共享,权限设置为只允许此用户访问并修改。 需要cacls 和subinacl 程序。
所属分类:
Java
发布日期:2010-06-13
文件大小:258
提供者:
xiaohan1231
系统远程端口修改(可修改远程访问端口)
系统远程端口修改(可修改远程访问端口)当进行远程访问时一般用有是3389的固定远程访问端口,用这个端口会导致远程不安全,所以一般在进行远程访问时都要对远程端口进行修改,以加强远程访问的安全性。
所属分类:
其它
发布日期:2010-06-19
文件大小:58368
提供者:
tomorrowsn
基于向量矩阵的安全访问控制机制与实现
基于向量矩阵的安全访问控制机制与实现 绝对的好论文,费了好大劲才找到的~~~
所属分类:
专业指导
发布日期:2010-06-26
文件大小:752640
提供者:
dillen007
shell 文件安全与权限
为了防止未授权用户访问你的文件,可以在文件和目录上设置权限位。还可以设定文件 在创建时所具有的缺省权限:这些只是整个系统安全问题中的一小部分。在这里我们并不想 对系统安全问题的方方面面进行全面的探讨,只是介绍一下有关文件和目录的安全问题。 本章包含以下内容: • 文件和目录的权限。 • setuid。 • chown和c h g r p。 • umask。 • 符号链接。
所属分类:
系统安全
发布日期:2010-06-28
文件大小:412672
提供者:
jdbcfan
网络安全复习提纲习题
网络安全提纲习题 1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
所属分类:
网络基础
发布日期:2010-06-30
文件大小:81920
提供者:
liangyankang
Fuzzing_模糊测试--强制性安全漏洞发掘
目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
所属分类:
Web开发
发布日期:2010-07-05
文件大小:837632
提供者:
jojo0103
您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法
一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
所属分类:
网络基础
发布日期:2010-07-13
文件大小:48128
提供者:
wyl0414
密码学与网络安全攻略
完整性(integrity):对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施) 保密性(confidentiality):保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性(availability):合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。) 不可否认性(Non-Repudiation):防止发送方或接
所属分类:
网络基础
发布日期:2010-07-29
文件大小:1048576
提供者:
a847373
«
1
2
3
4
5
6
7
8
9
10
...
50
»