您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. NET 安全体系结构

  2. NET 安全体系结构
  3. 所属分类:专业指导

    • 发布日期:2007-09-14
    • 文件大小:1048576
    • 提供者:tgh1981
  1. 网络安全:网络安全的体系结构

  2. 计算机网络安全体系结构是网络安全最高层的抽象描述。 网络安全体系结构是应用系统工程的观点、方法来分析网络的安全,根据制定的安全策略,确定合理的网络安全体系结构。
  3. 所属分类:网络基础

    • 发布日期:2009-09-13
    • 文件大小:379904
    • 提供者:xsl07092007
  1. 网上书店安全体系结构设计与实现

  2. 网上书店安全体系结构设计与实现 网上书店的系统设计具体实现
  3. 所属分类:专业指导

    • 发布日期:2009-12-22
    • 文件大小:415744
    • 提供者:luosha3100
  1. Cisco IOS的安全体系结构

  2. Cisco IOS的安全体系结构 对路由器感兴趣的可以看看
  3. 所属分类:iOS

    • 发布日期:2010-01-24
    • 文件大小:396288
    • 提供者:nulng
  1. 以信息为中心的安全体系结构

  2. 以信息为中心的安全体系结构 新视角看待信息系统的安全问题。
  3. 所属分类:专业指导

    • 发布日期:2010-03-13
    • 文件大小:324608
    • 提供者:lorelure
  1. Symbian操作系统安全体系结构分析.pdf

  2. Symbian操作系统安全体系结构分析.pdf Symbian操作系统安全体系结构分析.pdf Symbian操作系统安全体系结构分析.pdf
  3. 所属分类:系统安全

    • 发布日期:2010-04-27
    • 文件大小:285696
    • 提供者:WTK870424
  1. j2ee课件 JavaEE安全机制,主要讲解Java安全模型、基本、Java安全体系结构、扩展Java安全体系结构、J2EE安全策略

  2. 第六讲JavaEE安全机制,主要讲解Java安全模型、基本、Java安全体系结构、扩展Java安全体系结构、J2EE安全策略
  3. 所属分类:Java

    • 发布日期:2010-05-15
    • 文件大小:556032
    • 提供者:wmn2010
  1. OSI安全体系结构综述

  2. 信息产业时代最重要的组成部分就是网络,OSI安全体系结构是网络安全的重要部分。本文从OSI安全体系结构提出的背景和建立的目的入手,对比了其他网络体系结构,探讨安全体系结构模型构建的标准,指出OSI体系结构是在符合发展的需求的背景下建立的;给出了OSI参考模型的体系层次划分,每个层次都阐述了相关的原理功能和相关安全技术;OSI安全体系结构包括三部分主要内容,即安全服务、安全机制、安全管理;文章最后辩证的讨论了OSI安全体系结构的缺点和不足,并提出了网络安全体系结构发展展望。
  3. 所属分类:网络基础

    • 发布日期:2010-12-19
    • 文件大小:106496
    • 提供者:cser_jimmy
  1. OSI安全体系结构综述

  2. 信息产业时代最重要的组成部分就是网络,OSI安全体系结构是网络安全的重要部分。本文从OSI安全体系结构提出的背景和建立的目的入手,对比了其他网络体系结构;给出了出了OSI参考模型的体系层次划分,每个层次都阐述了相关的原理功能;OSI安全体系结构模型包括三部分主要内容,即安全服务、安全机制、安全管理;讨论了安全服务与安全机制的关系,阐述了安全服务的配置。文章最后辩证的评价了OSI安全体系结构的优缺点,并提出了网络安全体系结构发展展望。
  3. 所属分类:网络基础

    • 发布日期:2011-01-06
    • 文件大小:111616
    • 提供者:ccfa_ge
  1. 信息安全体系结构概论.pdf

  2. 信息安全体系结构概论.pdf 信息安全体系结构概论.pdf 信息安全体系结构概论.pdf
  3. 所属分类:网络安全

    • 发布日期:2011-05-22
    • 文件大小:11534336
    • 提供者:yinyuan91
  1. IPv6的网络安全体系结构研究

  2. IPv6的网络安全体系结构研究,IPv6的网络安全体系结构研究
  3. 所属分类:网络监控

    • 发布日期:2011-09-08
    • 文件大小:332800
    • 提供者:jtj2008
  1. 信息安全体系结构

  2. 信息安全体系结构的老师课件,有用的用用吧,哈哈,都是老师上课讲的东西。
  3. 所属分类:专业指导

  1. 信息安全体系结构域安全评测

  2. 信息安全体系结构与安全评测,实现对本机的安全进行评测和分析。
  3. 所属分类:网络管理

    • 发布日期:2011-12-25
    • 文件大小:834560
    • 提供者:zxzzj
  1. 安全体系结构的研究

  2. 【摘 要】 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了 一些新的思路。
  3. 所属分类:IT管理

    • 发布日期:2012-11-21
    • 文件大小:555008
    • 提供者:dzlnhjx
  1. 基于Java安全体系结构的托管PaaS平台安全容器

  2. 分析了PaaS云平台的特征及其面临的一些安全问题,及现有解决方案存在的不足,在此基础上提出新的解决方案——基于Java安全体系结构的托管PaaS平台安全容器。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:308224
    • 提供者:weixin_38643127
  1. 通信与网络中的宽带无线移动通信网络系统的安全体系结构

  2. 提出的宽带无线移动通信网络安全体系包含5种安全特性以满足相应的安全需求。与3G安全体系相比,该安全体系具有以下特性:   ①通过在ME中植入TPM,从而在安全体系中引入可信移动平台的思想。将用户、USIM和ME/TPM视为3个独立的实体,利用可信计算的安全特性来提高用户域的安全。   ②综合考虑了对无线和有线链路的保护,提高了有线链路的安全性。   ③通过在网络域中各个实体间建立认证机制,如用户、接入网和归属网络之间的相互认证,以及AN,SP和HE间的相互认证,从而提高网络域的安全级别。
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:57344
    • 提供者:weixin_38529397
  1. 通信与网络中的UMTS/WLAN互连的安全体系结构

  2. 宽带无线移动通信网络将综合不同的无线系统并且提供交互技术漫游。安全体系结构会依赖这种(紧或松)交互工作类型。一个紧UMTS/WLAN交互工作方案会命令所有36PP安全体系结构并且要求36PP协议堆栈和接口在WLAN系统中体现。松交互工作选项仅要求36PP验证方法可执行。为了避免修改链接层,验证协议可以使用Internet协议(可扩展的验证协议EAP和验证、授权和账户处理AAA)作为传输原理在链接层运行。在使用WLAN中EAP协议时被称为EAPOL。主要的3GPP-WLAN交互工作体系结构在36P
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:47104
    • 提供者:weixin_38679178
  1. 物联网(IoT)安全体系结构

  2. 设计系统时,我们应了解该系统的潜在威胁并添加适当的防御机制,以妥善设计系统与其体系结构。在一开始设计产品时就先考虑安全很重要,因为了解攻击者可能如何破坏系统,有助于从一开始就准备好适当的安全防护功能。Microsoft产品在威胁模型方面历史悠久,并已公开发表公司的威胁建模过程。Microsoft的成功经验证实,建模除了可以立即掌握哪些是最关键的威胁,还拥有超越期望的优点。例如,建模操作还能创建与其他外部开发团队开放讨论的管道,以获取产品的新构想和增强功能。威胁建模操作的目标是了解攻击者可能如何破
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:614400
    • 提供者:weixin_38607971
  1. ossa:开源安全体系结构|英特尔:registered:开发人员专区开源安全架构-源码

  2. ossa:开源安全体系结构|英特尔:registered:开发人员专区开源安全架构
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:29360128
    • 提供者:weixin_42129412
  1. 物联网(IoT)安全体系结构

  2. 设计系统时,我们应了解该系统的潜在威胁并添加适当的防御机制,以妥善设计系统与其体系结构。 在一开始设计产品时就先考虑安全很重要,因为了解攻击者可能如何破坏系统,有助于从一开始就准备好适当的安全防护功能。 Microsoft产品在威胁模型方面历史悠久,并已公开发表公司的威胁建模过程。Microsoft 的成功经验证实,建模除了可以立即掌握哪些是最关键的威胁,还拥有超越期望的优点。例如,建模操作还能创建与其他外部开发
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:614400
    • 提供者:weixin_38722464
« 12 3 4 5 6 7 8 9 10 ... 50 »