您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 华科 信息安全概论课件

  2. 信息安全 概论 课件 华科。信息安全的概况 密码学 古典密码 现代密码 公钥密码 密钥管理 PKI 访问控制 审计 网络安全 安全评估标准
  3. 所属分类:网络基础

    • 发布日期:2010-04-06
    • 文件大小:3145728
    • 提供者:J812773326
  1. 安全纵深防御2008系列之四 : 标识和访问管理技术

  2. 安全纵深防御2008系列之四 : 标识和访问管理技术
  3. 所属分类:专业指导

    • 发布日期:2010-04-10
    • 文件大小:16777216
    • 提供者:Augusdi
  1. 网络安全管理解决方案

  2. 用背景 信息化、互联网等带来便利的同时,也存在着多种危害和隐患。员工利用上班时间访问一些与工作无关的网站、误触恶意网站、下载软件以及玩在线游戏、炒股、聊天等。这些不正当的上网行为小则降低办公效率,还会不经意间为整个单位的网络带来间谍软件、黑客、病毒、恶意代码程序攻击的潜在信息安全风险,主要表现在:
  3. 所属分类:网络基础

    • 发布日期:2010-04-13
    • 文件大小:29696
    • 提供者:duzhongkai001
  1. 射频识别安全技术的研究

  2. 射频识别安全技术的研究,射频识别技术作为本世纪十大重要技术之一,目前已得到飞速发展和广泛应用,然而其安全问题却需要考虑。射频识别系统应采取相关安全措施,保护并加固数据信息系统,增强其抗击能力,防止蓄意攻击、非授权访问或骗取服务。文章分析了射频识别不安全因素和可能遭受非法攻击的环节,给出了具体的解决对策。
  3. 所属分类:专业指导

    • 发布日期:2010-04-15
    • 文件大小:306176
    • 提供者:z00103809
  1. Windows不能互相访问,网络邻居不能看到计算机

  2. 由WIN XP构成的网络所有设置和由WIN 2000构成的完全一样,但还是出现了根本不能访问的情况,笔者认为这主要是因为XP的安全设置和2000不一样所导致。关于用网络邻居访问不响应或者反应慢的问题,
  3. 所属分类:网络基础

    • 发布日期:2010-04-22
    • 文件大小:31744
    • 提供者:youzifu
  1. windows 2003系统目前最完善最完美的安全权限方案

  2. 我在电信局做网管,原来管理过三十多台服务器,从多年积累的经验,写出以下详细的Windows2003服务系统的安全方案,我应用以下方案,安全运行了二年,无黑客有成功入侵的记录,也有黑客入侵成功的在案,但最终还是没有拿到肉鸡的最高管理员身份,只是可以浏览跳转到服务器上所有客户的网站。 服务器安全设置 >> IIS6.0的安装    开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件    应用程序 ———ASP.NET(可选)         |—
  3. 所属分类:网络攻防

    • 发布日期:2010-04-28
    • 文件大小:538624
    • 提供者:yezheng5419
  1. 防火墙技术浅析和网络安全

  2. 计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大,所以网络的安全问题也是现在注重考虑的问题。本文介绍网络安全可行的解决方案——防火墙技术,防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施,它实际上是一种访问控制技术,在某个机构的网输出。
  3. 所属分类:网络基础

    • 发布日期:2010-04-30
    • 文件大小:103424
    • 提供者:gjl567
  1. Ajax访问Xml_Web_Service的安全问题以及解决方案.doc

  2. Ajax访问Xml_Web_Service的安全问题以及解决方案
  3. 所属分类:Web开发

    • 发布日期:2010-05-04
    • 文件大小:162816
    • 提供者:carmada
  1. 美国安泰成发-网络安全解决方案

  2. 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、
  3. 所属分类:网络基础

    • 发布日期:2010-05-13
    • 文件大小:614400
    • 提供者:laya66
  1. 跨异构访问网络的安全无缝融合技术

  2. Secured Seamless Convergence Across Heterogeneous Access Networks-跨异构访问网络的安全无缝融合
  3. 所属分类:网络基础

    • 发布日期:2010-05-14
    • 文件大小:697344
    • 提供者:dengyueming_dym
  1. 网络安全实验报告 防火墙的配置

  2. (1)了解硬件防火墙的基本构成 (2)下载常见软件防火墙,如瑞星个人防火墙、金山网镖、江民防火墙、Norton firewall、Webroot desktop firewall、Injoy firewall、SurfSecret firewall等,至少下载安装三种防火墙,比较它们的性能,并利用防火墙的安全策略实现严格的访问控制
  3. 所属分类:网络基础

    • 发布日期:2010-05-19
    • 文件大小:9437184
    • 提供者:sammiww
  1. 网络安全之防火墙安全课程设计

  2. 摘 要 随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经得到普遍重视。网络防火墙系统就是网络安全技术在实际中的应用之一。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。运行在系统上的网络应用软件在访问网络时,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间的连接目的。本文首先简要介绍了防火墙的原理,然后叙述了防火墙的分类,接着从实现信息安全的角度运用JAVA程序实现代理防火墙的设计。 关键词:防火墙;包过滤;代理防火墙;网络安全;防火
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:37888
    • 提供者:caojiangbo600
  1. 用脚本修改安全权限和共享权限

  2. 根据输入的用户名,新建文件夹,并将文件夹共享,权限设置为只允许此用户访问并修改。 需要cacls 和subinacl 程序。
  3. 所属分类:Java

    • 发布日期:2010-06-13
    • 文件大小:258
    • 提供者:xiaohan1231
  1. 系统远程端口修改(可修改远程访问端口)

  2. 系统远程端口修改(可修改远程访问端口)当进行远程访问时一般用有是3389的固定远程访问端口,用这个端口会导致远程不安全,所以一般在进行远程访问时都要对远程端口进行修改,以加强远程访问的安全性。
  3. 所属分类:其它

    • 发布日期:2010-06-19
    • 文件大小:58368
    • 提供者:tomorrowsn
  1. 基于向量矩阵的安全访问控制机制与实现

  2. 基于向量矩阵的安全访问控制机制与实现 绝对的好论文,费了好大劲才找到的~~~
  3. 所属分类:专业指导

    • 发布日期:2010-06-26
    • 文件大小:752640
    • 提供者:dillen007
  1. shell 文件安全与权限

  2. 为了防止未授权用户访问你的文件,可以在文件和目录上设置权限位。还可以设定文件 在创建时所具有的缺省权限:这些只是整个系统安全问题中的一小部分。在这里我们并不想 对系统安全问题的方方面面进行全面的探讨,只是介绍一下有关文件和目录的安全问题。 本章包含以下内容: • 文件和目录的权限。 • setuid。 • chown和c h g r p。 • umask。 • 符号链接。
  3. 所属分类:系统安全

    • 发布日期:2010-06-28
    • 文件大小:412672
    • 提供者:jdbcfan
  1. 网络安全复习提纲习题

  2. 网络安全提纲习题 1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
  3. 所属分类:网络基础

    • 发布日期:2010-06-30
    • 文件大小:81920
    • 提供者:liangyankang
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. 您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法

  2. 一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
  3. 所属分类:网络基础

    • 发布日期:2010-07-13
    • 文件大小:48128
    • 提供者:wyl0414
  1. 密码学与网络安全攻略

  2. 完整性(integrity):对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施) 保密性(confidentiality):保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性(availability):合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。) 不可否认性(Non-Repudiation):防止发送方或接
  3. 所属分类:网络基础

    • 发布日期:2010-07-29
    • 文件大小:1048576
    • 提供者:a847373
« 1 2 3 4 56 7 8 9 10 ... 50 »