点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 访问安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
企业IT部门 计算机安全管理制度
制订目的: 为了配合ERP系统在公司的正常运作,提高工作效率和管理水平,实现公司的信息化管理,特制订本制度。以期达到计算机网络软硬件的规范化管理,确保公司整个计算机网络系统稳定运行之目标。 实用范围: 本文涉及的电脑设备,包括本公司及下属各部门的电脑、配件系统和网络设备。公司计算机用户,特别是有权访问互联网的用户,在执行本管理制度的同时,更应严格遵守国家有关信息安全的相关法律和规定。
所属分类:
网络基础
发布日期:2010-08-14
文件大小:54272
提供者:
yumin8811
关于Windows安全权限的学习.doc
关于Windows安全权限的学习 梗概 对象: 在Windows系统(2K/XP/Vista..)下,系统的所有资源都被当做对象来处理。对象包括:文件、目录、设备、管道、进程、注册表键等。 所有对对象的访问都必须通过操作系统的安全子系统的检查,由操作系统来完成对对象的访问,其他程序都无法直接访问对象。因此,操作系统是对象的保护层
所属分类:
网络攻防
发布日期:2010-08-19
文件大小:506880
提供者:
goodmilk
NewSID-生成新的安全标识符
SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。Windows 2000 中的内部进程将引用帐户的 SID 而不是帐户的用户或组名。如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的 SID 号。安全标识符也被称为安全 ID 或 SID。 ( z4 d, V, Z& F! W2 D3 A
所属分类:
C
发布日期:2010-08-24
文件大小:228352
提供者:
wenbao6399
交换机安全设置六大原则介绍
交换机安全设置六大原则介绍1.端口的访问控制2.流量控制3.SNMP v3 及SSH 4.Syslog和Watchdog 5.双映像文件
所属分类:
专业指导
发布日期:2010-09-02
文件大小:24576
提供者:
ftb
Java 2平台安全技术-结构,API设计和实现
目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
所属分类:
Java
发布日期:2010-09-15
文件大小:4194304
提供者:
cuiboand1
网络与信息安全防范体系技术白皮书
网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成
所属分类:
网络基础
发布日期:2010-09-23
文件大小:250880
提供者:
theovg
cisco 访问列表配置指南
本资源是对cisco网络设备中访问策略定义的全面描述,有利于进行企业网络安全管理。
所属分类:
网络基础
发布日期:2010-09-24
文件大小:14680064
提供者:
louylou
在JAAS基础上的Java安全编程
JAAS(Java Authentication and Authentication Service Jay,认证和授权服务)是Java安全编程的一个重要补 充。它提供了根据验证主题身份来验证主题和授权资源访问的标准方法。本文较全面地介绍了JAAS的特点、组成 及其在Java安全编程中的应用。介绍了JAAS编程中常用的类,所提供的例子也只是说明了程序的执行过程,以及 JAAS中主要类、方法之间的调用和被调用关系。
所属分类:
Java
发布日期:2010-09-25
文件大小:336896
提供者:
yaolingrui
filemon文件访问监视工具
监视文件操作的小工具! 是信息安全,电子政务等的使用小工具 希望对大家的工作和学习能有帮组
所属分类:
电子政务
发布日期:2010-10-12
文件大小:273408
提供者:
jiuzhongguo
计算机安全理论教程1
本书是关于计算机概述数论初步,信息加密,报文完整鉴别及数字签名,密钥管理身份验证,访问控制计算机病毒防范,原理。
所属分类:
网络攻防
发布日期:2010-10-14
文件大小:11534336
提供者:
AA798
Cisco访问表配置指南
本书详细讲解了配置Cisco路由器访问表的方法,内容包括网络基础知识、访问控制的基础知识、Cisco路由器的软硬件知识以及Cisco路由器的一般配置方法。重点介绍了Cisco的访问控制表,包括动态访问表、自反访问控制表、基于时间的访问表以及基于上下文的访问控制等,并对其他一些安全知识进行了阐述。\r\n\r\n\r\n本书叙述清晰,实用性强,是网络管理员和对Cisco安全策略感兴趣的读者不可多得的一本好书。
所属分类:
网络基础
发布日期:2010-10-20
文件大小:6291456
提供者:
bigmox
安全和权限处理三种xml手段.doc
Web Services安全性(Web Services Security,WSS)、安全性断言标记语言(Security Assertion Markup Language,SAML)和可扩展访问控制标记语言(Extensible Access Control Markup Language,XACML)。
所属分类:
Web开发
发布日期:2010-11-19
文件大小:33792
提供者:
cenghao
SQLServer2000数据访问安全性
数据存储,例如 Microsoft_ SQL Server? 2000,在大多数分布式Web应用程序中起着至关重要的作用。数据存储可以包含各种类型的数据,包括用户应用程序参数、个人私密数据和医疗记录、审核以及安全日志,甚至还包括用户访问应用程序所需的凭据。很明显,这些数据都应该受到保护 — 不论是在存储期间还是在读/写的操作过程中 — 都要确保这些数据只能被拥有相应权限的用户访问。
所属分类:
其它
发布日期:2008-03-18
文件大小:247808
提供者:
tian19840
构建安全的数据访问,构建安全的数据访问
构建安全的数据访问 构建安全的数据访问 构建安全的数据访问
所属分类:
其它
发布日期:2010-12-14
文件大小:645120
提供者:
xin_shixiang
sql server安全技术综述
MSSQL Server是微软推出的一款中小型数据库管理系统,因其灵活方便、易于配置而被广泛应用。随着互联网技术的广泛应用,人们对数据库系统的安全性提出了更高的要求。本文介绍了SQL Server的基本安全架构,分析网上针对SQL Server的攻击的典型手段,结合细粒度访问控制策略,提出了SQL Server安全策略,以提高基于SQL Server的信息管理系统的综合安全性能。
所属分类:
其它
发布日期:2010-12-19
文件大小:714752
提供者:
cser_jimmy
安全操作系统SELinux综述
文章简要给出了SELinux的FLASK体系结构和安全模型,表述了SELinux是如何支持策略的灵活性和如何配置访问控制策略来满足操作系统的安全要求,并以Apache服务器为例,介绍了如何定制SELinux以实现安全加强。
所属分类:
Linux
发布日期:2010-12-19
文件大小:155648
提供者:
kill_to_none
自主访问控制综述(他们说标题要长)
访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并
所属分类:
Access
发布日期:2010-12-19
文件大小:80896
提供者:
cser_jimmy
电子采购中的信息系统安全策略
电子采购中的信息系统安全策略:使用可设置登陆权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火前;重要内网安装网络入侵实时监测和漏洞扫描工具;建立多级病毒保护体系;采用黑客诱骗技术;利用用户智能卡。
所属分类:
网络攻防
发布日期:2010-12-26
文件大小:305152
提供者:
huagz
防火墙与因特网安全.zip
目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
所属分类:
网络基础
发布日期:2010-12-26
文件大小:5242880
提供者:
zn30000
关系数据库中基于安全策略的数据访问控制模型.pdf
讲述关系数据库中基于安全策略的数据访问控制模型.pdf
所属分类:
专业指导
发布日期:2010-12-31
文件大小:344064
提供者:
chinaitlabfei
«
1
2
3
4
5
6
7
8
9
10
11
...
50
»