您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 企业IT部门 计算机安全管理制度

  2. 制订目的: 为了配合ERP系统在公司的正常运作,提高工作效率和管理水平,实现公司的信息化管理,特制订本制度。以期达到计算机网络软硬件的规范化管理,确保公司整个计算机网络系统稳定运行之目标。 实用范围: 本文涉及的电脑设备,包括本公司及下属各部门的电脑、配件系统和网络设备。公司计算机用户,特别是有权访问互联网的用户,在执行本管理制度的同时,更应严格遵守国家有关信息安全的相关法律和规定。
  3. 所属分类:网络基础

    • 发布日期:2010-08-14
    • 文件大小:54272
    • 提供者:yumin8811
  1. 关于Windows安全权限的学习.doc

  2. 关于Windows安全权限的学习 梗概 对象: 在Windows系统(2K/XP/Vista..)下,系统的所有资源都被当做对象来处理。对象包括:文件、目录、设备、管道、进程、注册表键等。 所有对对象的访问都必须通过操作系统的安全子系统的检查,由操作系统来完成对对象的访问,其他程序都无法直接访问对象。因此,操作系统是对象的保护层
  3. 所属分类:网络攻防

    • 发布日期:2010-08-19
    • 文件大小:506880
    • 提供者:goodmilk
  1. NewSID-生成新的安全标识符

  2. SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。Windows 2000 中的内部进程将引用帐户的 SID 而不是帐户的用户或组名。如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的 SID 号。安全标识符也被称为安全 ID 或 SID。 ( z4 d, V, Z& F! W2 D3 A
  3. 所属分类:C

    • 发布日期:2010-08-24
    • 文件大小:228352
    • 提供者:wenbao6399
  1. 交换机安全设置六大原则介绍

  2. 交换机安全设置六大原则介绍1.端口的访问控制2.流量控制3.SNMP v3 及SSH 4.Syslog和Watchdog 5.双映像文件
  3. 所属分类:专业指导

    • 发布日期:2010-09-02
    • 文件大小:24576
    • 提供者:ftb
  1. Java 2平台安全技术-结构,API设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2010-09-15
    • 文件大小:4194304
    • 提供者:cuiboand1
  1. 网络与信息安全防范体系技术白皮书

  2. 网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成
  3. 所属分类:网络基础

    • 发布日期:2010-09-23
    • 文件大小:250880
    • 提供者:theovg
  1. cisco 访问列表配置指南

  2. 本资源是对cisco网络设备中访问策略定义的全面描述,有利于进行企业网络安全管理。
  3. 所属分类:网络基础

    • 发布日期:2010-09-24
    • 文件大小:14680064
    • 提供者:louylou
  1. 在JAAS基础上的Java安全编程

  2. JAAS(Java Authentication and Authentication Service Jay,认证和授权服务)是Java安全编程的一个重要补 充。它提供了根据验证主题身份来验证主题和授权资源访问的标准方法。本文较全面地介绍了JAAS的特点、组成 及其在Java安全编程中的应用。介绍了JAAS编程中常用的类,所提供的例子也只是说明了程序的执行过程,以及 JAAS中主要类、方法之间的调用和被调用关系。
  3. 所属分类:Java

    • 发布日期:2010-09-25
    • 文件大小:336896
    • 提供者:yaolingrui
  1. filemon文件访问监视工具

  2. 监视文件操作的小工具! 是信息安全,电子政务等的使用小工具 希望对大家的工作和学习能有帮组
  3. 所属分类:电子政务

    • 发布日期:2010-10-12
    • 文件大小:273408
    • 提供者:jiuzhongguo
  1. 计算机安全理论教程1

  2. 本书是关于计算机概述数论初步,信息加密,报文完整鉴别及数字签名,密钥管理身份验证,访问控制计算机病毒防范,原理。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-14
    • 文件大小:11534336
    • 提供者:AA798
  1. Cisco访问表配置指南

  2. 本书详细讲解了配置Cisco路由器访问表的方法,内容包括网络基础知识、访问控制的基础知识、Cisco路由器的软硬件知识以及Cisco路由器的一般配置方法。重点介绍了Cisco的访问控制表,包括动态访问表、自反访问控制表、基于时间的访问表以及基于上下文的访问控制等,并对其他一些安全知识进行了阐述。\r\n\r\n\r\n本书叙述清晰,实用性强,是网络管理员和对Cisco安全策略感兴趣的读者不可多得的一本好书。
  3. 所属分类:网络基础

    • 发布日期:2010-10-20
    • 文件大小:6291456
    • 提供者:bigmox
  1. 安全和权限处理三种xml手段.doc

  2. Web Services安全性(Web Services Security,WSS)、安全性断言标记语言(Security Assertion Markup Language,SAML)和可扩展访问控制标记语言(Extensible Access Control Markup Language,XACML)。
  3. 所属分类:Web开发

    • 发布日期:2010-11-19
    • 文件大小:33792
    • 提供者:cenghao
  1. SQLServer2000数据访问安全性

  2. 数据存储,例如 Microsoft_ SQL Server? 2000,在大多数分布式Web应用程序中起着至关重要的作用。数据存储可以包含各种类型的数据,包括用户应用程序参数、个人私密数据和医疗记录、审核以及安全日志,甚至还包括用户访问应用程序所需的凭据。很明显,这些数据都应该受到保护 — 不论是在存储期间还是在读/写的操作过程中 — 都要确保这些数据只能被拥有相应权限的用户访问。
  3. 所属分类:其它

    • 发布日期:2008-03-18
    • 文件大小:247808
    • 提供者:tian19840
  1. 构建安全的数据访问,构建安全的数据访问

  2. 构建安全的数据访问 构建安全的数据访问 构建安全的数据访问
  3. 所属分类:其它

    • 发布日期:2010-12-14
    • 文件大小:645120
    • 提供者:xin_shixiang
  1. sql server安全技术综述

  2. MSSQL Server是微软推出的一款中小型数据库管理系统,因其灵活方便、易于配置而被广泛应用。随着互联网技术的广泛应用,人们对数据库系统的安全性提出了更高的要求。本文介绍了SQL Server的基本安全架构,分析网上针对SQL Server的攻击的典型手段,结合细粒度访问控制策略,提出了SQL Server安全策略,以提高基于SQL Server的信息管理系统的综合安全性能。
  3. 所属分类:其它

    • 发布日期:2010-12-19
    • 文件大小:714752
    • 提供者:cser_jimmy
  1. 安全操作系统SELinux综述

  2. 文章简要给出了SELinux的FLASK体系结构和安全模型,表述了SELinux是如何支持策略的灵活性和如何配置访问控制策略来满足操作系统的安全要求,并以Apache服务器为例,介绍了如何定制SELinux以实现安全加强。
  3. 所属分类:Linux

    • 发布日期:2010-12-19
    • 文件大小:155648
    • 提供者:kill_to_none
  1. 自主访问控制综述(他们说标题要长)

  2. 访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并
  3. 所属分类:Access

    • 发布日期:2010-12-19
    • 文件大小:80896
    • 提供者:cser_jimmy
  1. 电子采购中的信息系统安全策略

  2. 电子采购中的信息系统安全策略:使用可设置登陆权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火前;重要内网安装网络入侵实时监测和漏洞扫描工具;建立多级病毒保护体系;采用黑客诱骗技术;利用用户智能卡。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-26
    • 文件大小:305152
    • 提供者:huagz
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. 关系数据库中基于安全策略的数据访问控制模型.pdf

  2. 讲述关系数据库中基于安全策略的数据访问控制模型.pdf
  3. 所属分类:专业指导

    • 发布日期:2010-12-31
    • 文件大小:344064
    • 提供者:chinaitlabfei
« 1 2 3 4 5 67 8 9 10 11 ... 50 »