您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网站安全防篡改系统(WebSite Defacement System)

  2. 网站安全防篡改系统的研究与实现 研究和实现一套能自动发布上传网页能验证网页是否被篡改并阻止用户访问被篡改页面篡改后能自动恢复能报警的系统
  3. 所属分类:网络安全

    • 发布日期:2011-04-11
    • 文件大小:2097152
    • 提供者:longha
  1. 源于FLEX中的安全沙箱问题

  2. FLASH PLAYER中的一个主要安全性组件基于沙箱,是FLASH PLAYER用于包含资源的逻辑安全性分组。 FLASH PLAYER使用安全沙箱来定义各个FLASH应用程序可以访问的操作的范围,即他们可以访问哪些资源。 各个沙箱的所有内容由利益相关方安全控制,包括文件请求,本地数据存储(共享对象)以及特定域及其内容所使用的任何其他资源。每个沙箱与操作系统,文件系统,网络,其他应用程序,甚至其他FLASH PLAYER沙箱实例保持隔离。
  3. 所属分类:网络安全

    • 发布日期:2011-04-15
    • 文件大小:20480
    • 提供者:fanyingaa
  1. PKS系统操作站安全设置

  2. 当操作站组态完成后,要对操作站进行安全设置以保护操作站安全运行,以及限定不同级别的操作员的不同操作级别。包括编写站启动批处理文件,分配自动登录的用户帐号,禁止操作员用户关机,禁止操作员用户通过任务管理器等访问应用程序,设置系统自动登录,禁止操作员用户锁死计算机等内容.
  3. 所属分类:Windows Server

    • 发布日期:2011-04-19
    • 文件大小:55296
    • 提供者:zly1976
  1. 安全操作系统基于ACL的自主访问控制机制的设计与实现

  2. 讨论我们研制的安全操作系统SECIMOS中DAC 机制的设计与实现。该机制利用内核中的扩展属性机制(EA) 存储ACL,并在内核中安插钩子函数实现资源访问控制,根 据用户指定方式或默认方式,阻止非授权主体访问客体,并控 制访问权限扩散。访问控制的粒度是单一主体,没有访问权的 主体只允许由授权主体指定对客体的访问权。我们的设计以 国家标准GB1 7859—1999“计算机信息系统安全保护等级划分 准则”第四级要求l-l 为依据。
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:230400
    • 提供者:longha
  1. 微软系统访问控制程序

  2. 为了实现自身的安全特性,Windows NT把所有的资源作为系统的特殊的对象。这些对象包含资源本身,Windows NT提供了一种访问机制去使用它们。由于这些基本的原因,所以我们把Windows NT称为基于对象的操作系统。
  3. 所属分类:系统安全

    • 发布日期:2011-04-24
    • 文件大小:82944
    • 提供者:renpeige
  1. Linux 安全模块(LSM)简介

  2. Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架。本文介绍Linux安全模块(LSM)的相关背景,设计思想,实现方法;并说明如何使用Linux安全模块(LSM)来增强Linux系统的安全性:一方面是供内核开发人员和安全研究人员使用的接口,另一方面是供普通用户使用的模块,以及具体的使用方法。如果读者具有Linux内核和安全的相关背景知识,可以有助于对本文的理解。
  3. 所属分类:Linux

    • 发布日期:2011-04-26
    • 文件大小:49152
    • 提供者:xtu104
  1. IP安全策略设置设置指定的IP地址访问指定的端口

  2. 设置指定的IP地址访问指定的端口,其他的地址不能访问,手动设置一个简易的防火墙!
  3. 所属分类:网络安全

    • 发布日期:2011-04-26
    • 文件大小:424960
    • 提供者:xl710267908
  1. 路由器其他安全配置w

  2. 路由器其他安全配置 路由器“访问控制”的安全配置
  3. 所属分类:网络安全

    • 发布日期:2011-04-30
    • 文件大小:9216
    • 提供者:waini8
  1. Oracle数据安全

  2. 问题一:应用系统的数据维护中偶尔会出现误操作造成重大损失 (比如说误删除表数据),如何能够尽量避免这些误操作的发生? 问题二:应用系统中有很多的敏感数据(比如说客户资料、账户余 额),如何能够防止对这些敏感数据的违规访问? 问题三:应用系统中存在合法但是违规的数据操作(比如说绕过应 用程序直接去篡改部分数据),如何能够防止这些合法但是违规 的数据操作的发生? 问题四:应用系统出现意外的违规数据操作或者对敏感数据的访问, 如何才能事后追查出来是谁在什么时间和地点进行的操作? 问题五:应用系统出现
  3. 所属分类:Oracle

    • 发布日期:2011-05-11
    • 文件大小:1048576
    • 提供者:maomao841005
  1. TCPIP安全 TCP/IP是Internet实现通信的核心

  2. TTCP/IP协议安全 5.1 TCP/IP是Internet实现通信的核心 TCP/IP是现在Internet上使用的最流行的协议,它在70年年代早期被开发出来,并最终与BSD UNIX结合在一起,从那时起,它就成为了Internet的一个标准。今天,几乎所有与Internet连接的计算机都运行着某种形式的TCP/IP协议。TCP/IP可以在各种不同的硬件和操作系统上工作,因而利用TCP/IP可以迅速方便地创建一个异构网络。 但是,在Internet首先在1966年创建时,创始者远没有对安全
  3. 所属分类:网络基础

    • 发布日期:2011-05-22
    • 文件大小:24576
    • 提供者:hdlxmu
  1. WEB安全服务宣传手册——WEB蓝卫士

  2. 无论是应用级还是端口级的防火墙针对的都是网络层面的攻击,通过设置可访问的端口或者应用,把恶意访问排除在外,然而如何鉴别善意访问和恶意访问是一个问题。访问一旦被允许,后续的安全问题就不是防火墙能应对了。
  3. 所属分类:网络安全

    • 发布日期:2011-05-27
    • 文件大小:492544
    • 提供者:llxiazhi
  1. 家用无线网络安全使用7要记诀

  2. 说到家用网络的组建,就得说说无线路由或中继器,无线网络的建立主要是通过它们来进行访问外部网络的。而使用这些路由器或是国继器来建立无线网络时,通常我们需要借助一个管理页面工具来设置这些设备的网络地址以及账号等信息。注意!管理页面设置有登录页面,要求正确的用户名和密码。假如我们购买一个设备回家,不注意去重新设置用户名和密码,就留下了一个很大的安全隐患,黑客们随时可能进入,进而获取路由交换机的控制权。 ……
  3. 所属分类:网络基础

    • 发布日期:2011-06-04
    • 文件大小:3072
    • 提供者:oceanaut
  1. .NET开发安全解决方案应用编程(高清PDF中文版)

  2. .NET框架提供了新的、更有效的、确保用户的Web应用和基于LAN的应用的安全性的方法。书中使用了大量详细的示例代码,帮助读者学习如何采用正确的技巧处理最有可能碰到的各种情况,笔者并不是在介绍安全,而是将内容以“菜谱”方式编排,使有经验的程序员轻松应对严峻的安全挑战: ·意识到并避免危险的陷阱—包括.NET中的漏洞 ·灵活使用基于角色的和代码访问的安全 ·最大化策略和代码组的安全优势 ·使用.NET加密技巧保护数据 ·满足最苛刻的LAN安全需求 ·一揽子解决与Web和无线应用相关的特殊安全问题
  3. 所属分类:C#

  1. 文档加密安全管理白皮书

  2. 企业机密信息大量以电子文档方式存在,而电子文档是很容易散播的。目前大量的信息泄密手段往往是最直接的收买、拷贝方式。这时,防火墙、入侵检测等防护系统就是形同虚设,根本起不到任何保护作用。因为防火墙或专网,只是解决了外部人员非法访问的问题,不能解决内部人员通过电子邮件、移动硬盘或笔记本电脑把电子文档进行二次传播的问题
  3. 所属分类:系统安全

    • 发布日期:2011-06-21
    • 文件大小:2097152
    • 提供者:johnlin2008
  1. 实验三 系统安全策略设置及outlook邮箱设置

  2. 系统安全策略设置及outlook邮箱设置 (一)配置/调整本机的安全设置 (二)使用Outlook Express收发电子邮件和访问新闻组
  3. 所属分类:网络安全

    • 发布日期:2011-06-22
    • 文件大小:348160
    • 提供者:nba12341234abc
  1. 物联网安全架构的研究全套论文

  2. 通过阐述物联网基本概念,分析目前国内外物联网的发展现状,指出物联网目前存在的安全隐患不容忽视,如何在物联网(包括小型示范工程)建立初期就建立严格规范的信息安全架构,关系到这些系统能否在真正物联网系统下提供良好的安全措施,或能够对安全措施进行升级,以保障系统的可用性。继而对物联网感知层基本概念和相关安全技术进行详细的阐述,分析了感知层面临的安全需求和挑战,详细研究了感知层传感网密钥算法、安全协议、认证技术、安全路由、入侵检测、DoS攻击和访问控制等相关技术,重点研究了感知层传感网密钥管理方案的分
  3. 所属分类:其它

    • 发布日期:2011-06-23
    • 文件大小:162816
    • 提供者:chinasunliang
  1. 信息安全考试的选择题

  2. 信息安全技术的考试选择题,1.与信息相关的四大安全原则是 。格保密性、访问控制、完整性、不可抵赖性
  3. 所属分类:网络安全

    • 发布日期:2011-07-03
    • 文件大小:43008
    • 提供者:geqiangyouer
  1. 计算机安全课程访问控制实验代码及报告

  2. 计算机安全课程访问控制实验代码及报告。 大学本科课程信息安全专业必修。
  3. 所属分类:网络安全

    • 发布日期:2011-07-22
    • 文件大小:3145728
    • 提供者:vim0729
  1. J2EE工程实现中常见安全问题解决对策

  2. J2EE工程实现中常见安全问题解决对策。涉及各访问,ejb等相关技术
  3. 所属分类:Java

    • 发布日期:2011-07-27
    • 文件大小:43008
    • 提供者:gb2312zx
  1. 个人密盘(含意为属于自己的秘密&安全的磁盘)

  2. 本程序在硬盘内建立特殊的加密区域,并虚拟成一个磁盘,使用时像U盘一样可以随插拔,十分方便,关闭程序后会自动加密,速度极快,加密2G的电影只需0.8秒,加密后通过操作系统或第三方软件都无法访问或删除加密区,不怕掉电,并且可以多用户使用,互不影响,未授权用户无法查看、修改、删除(除非格式化)别人的加密区,支持移动硬盘,让你的重要资料四处漫游而无需担心被窃取,既使丢了硬盘也不怕重要资料外泄,彻底解决您的后顾之忧。实乃IT人士/商务人士必备之工具!主要特点:1.绿色软件,无需安装2.支持多用户,自动识
  3. 所属分类:其它

    • 发布日期:2008-04-27
    • 文件大小:675840
    • 提供者:wox_wang0105
« 1 2 3 4 5 6 7 89 10 11 12 13 ... 50 »