您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. linux 安全最大化

  2. linux 安全最大化 描述了linux系统在安全方面的方方面面的信息,包括系统参数调整,硬件的配置等
  3. 所属分类:Linux

    • 发布日期:2009-04-27
    • 文件大小:2097152
    • 提供者:biqingshan
  1. Linux 安全最大化

  2. Linux 安全最大化 Linux 安全最大化 Linux 安全最大化
  3. 所属分类:Linux

    • 发布日期:2009-09-24
    • 文件大小:2097152
    • 提供者:xiazhili
  1. 领信防火墙系统使用白皮书

  2. 安氏公司 LinkTrust CyberWall GSM 系统定位于分布式防火墙集中管理系统。其目标是实 现统一的防火墙管理平台,以分析安全设备(防火墙)在企业网络系统中的位置为基点,以管 理企业全网系统的安全策略为核心,以及时响应安全事件为激励,实现全网安全策略的统一管 理、配置与分发,完成安全设备有效配置和实时监控,提供全网范围内安全事件与网络信息的集中、分析、审计与报告功能,发现潜在的攻击征兆和安全发展趋势,确保任何安全事件、事故得到及时的响应和处理,与安全策略形成灵活高效的双向互动通道
  3. 所属分类:网络基础

    • 发布日期:2009-10-22
    • 文件大小:114688
    • 提供者:sunkey2001
  1. Linux安全最大化

  2. Linux安全最大化Linux安全最大化Linux安全最大化
  3. 所属分类:Linux

    • 发布日期:2010-08-18
    • 文件大小:12582912
    • 提供者:huntermaxingjia
  1. .NET开发安全解决方案应用编程(高清PDF中文版)

  2. .NET框架提供了新的、更有效的、确保用户的Web应用和基于LAN的应用的安全性的方法。书中使用了大量详细的示例代码,帮助读者学习如何采用正确的技巧处理最有可能碰到的各种情况,笔者并不是在介绍安全,而是将内容以“菜谱”方式编排,使有经验的程序员轻松应对严峻的安全挑战: ·意识到并避免危险的陷阱—包括.NET中的漏洞 ·灵活使用基于角色的和代码访问的安全 ·最大化策略和代码组的安全优势 ·使用.NET加密技巧保护数据 ·满足最苛刻的LAN安全需求 ·一揽子解决与Web和无线应用相关的特殊安全问题
  3. 所属分类:C#

  1. oracle安全实战—开发安全的数据库与中间件环境

  2. 《oracle安全实战—开发安全的数据库与中间件环境》由oracle安全专家编写,展示如何在oracle环境中开发安全的应用程序。介绍如何最大化地发挥oracle数据库、oracle databasevault、oracle identity management、oracle application express以及oracle business intelligence suite的安全特性。本书通过独家的权威资源,为您提供经过验证的数据和应用程序安全解决方案。主要内容    ●使用or
  3. 所属分类:系统安全

    • 发布日期:2012-05-03
    • 文件大小:3145728
    • 提供者:qinghuawenkang
  1. oracle安全实战

  2. 《oracle安全实战—开发安全的数据库与中间件环境》由oracle安全专家编写,展示如何在oracle环境中开发安全的应用程序。介绍如何最大化 地发挥oracle数据库、oracle databasevault、oracle identity management、oracle application express以及oracle business intelligence suite的安全特性。本书通过独家的权威资源,为您提供经过验证的数据和应用程序安全解决方案。
  3. 所属分类:Oracle

    • 发布日期:2012-06-21
    • 文件大小:4194304
    • 提供者:qinghuawenkang
  1. I/Security安全防卫平台

  2. 鹰图的安全防卫平台是在与政府部门和专业机构合作研发的基础上建立起来的,这些部门包括(但不限于): 开放地理空间信息联盟(OGC®, Open Geospatial Consortium); 橡树岭国家实验室(Oak Ridge National Laboratory,简称ORNL, 是美国能源部所属最大的科学和能源研究实验室,曾是美国曼哈顿秘密计划的一部分);美国国防部战士保护实验室(WPL,作为快速定位追踪安全解决方案的研发中心,为美国各级政府以及国防部门提供重点设施和军事基地应急响应的解决
  3. 所属分类:IT管理

    • 发布日期:2013-05-30
    • 文件大小:1048576
    • 提供者:u010421937
  1. 大数据环境下信息安全测评

  2.   当企业迈进大数据时代,信息安全面临多重挑战。数据大集中的安全隐患重重,而大数据不仅被用来找出潜在威胁,也被黑客用来实现更精准的打击。大数据来袭,企业不仅要学习如何挖掘数据价值,使其价值最大化,还要统筹安全部署,以免遭到更强有力的攻击,降低企业风险。 大数据的特点通常被概括为4V即数据量大(Volume)、数据种类多样(Variety)、 要求实时性强(Velocity) ,商业价值大(Value)。
  3. 所属分类:系统安全

    • 发布日期:2014-05-18
    • 文件大小:126976
    • 提供者:u011124866
  1. .NET 开发安全解决方案应用编程

  2. .NET框架提供了新的、更有效的、确保用户的Web应用和基于LAN的应用的安全性的方法。书中使用了大量详细的示例代码,帮助读者学习如何采用正确的技巧处理最有可能碰到的各种情况,笔者并不是在介绍安全,而是将内容以“菜谱”方式编排,使有经验的程序员轻松应对严峻的安全挑战: ·意识到并避免危险的陷阱—包括.NET中的漏洞 ·灵活使用基于角色的和代码访问的安全 ·最大化策略和代码组的安全优势 ·使用.NET加密技巧保护数据 ·满足最苛刻的LAN安全需求 ·一揽子解决与Web和无线应用相关的特殊安全问题
  3. 所属分类:系统安全

    • 发布日期:2014-06-01
    • 文件大小:16777216
    • 提供者:bfbd
  1. 让PC机最大化发挥多媒体性能探讨

  2. 主要介绍为PC机安装Windows操作系统时,要考虑的几个因素,使得PC机更好用!安全!
  3. 所属分类:讲义

  1. NET开发安全解决方案应用编程

  2. .NET框架提供了新的、更有效的、确保用户的Web应用和基于LAN的应用的安全性的方法。书中使用了大量详细的示例代码,帮助读者学习如何采用正确的技巧处理最有可能碰到的各种情况,笔者并不足在介绍安全,而是将内容以“菜谱”方式编排,使有经验的程序员轻松应对严峻的安全挑战: ·意识到并避免危险的陷阱——包括.NET中的漏洞 ·灵活使用基于角色的和代码访问的安全 ·最大化策略和代码组的安全优势 ·使用.NET加密技巧保护数据 ·满足最苛刻的LAN安全需求 ·一揽子解决与Web和无线应用相关的特殊安全问
  3. 所属分类:C#

    • 发布日期:2016-08-15
    • 文件大小:16777216
    • 提供者:macre
  1. 安全代码静态分析

  2. 程序员要知道:他们的代码几乎需要在各种使用环境和各种配置之下都是安全的。静态源代码分析为用户提供了使用优秀的工具来审查其工作的能力,从而找出各类可直接导致安全漏洞的错误。现在,本书提供了一份关于静态分析的完整指导:如何进行静态分析,如将其集成到软件开发过程以及如何在代码安全审查期间最大化其功效等。静态分析专家BrianChess和JacobWest探讨了当前最为常见的安全缺陷类型。他们使用来自实际安全事件的Java和C代码实例阐明了:如何发现编码错误,如何防止出现编码错误以及如何通过静态分析来
  3. 所属分类:网络安全

    • 发布日期:2017-11-28
    • 文件大小:3145728
    • 提供者:becgiggs
  1. Linux安全最大化

  2. Linux安全最大化,详细讲解linux系统的安全设置不要下载,没注意,此书不全~
  3. 所属分类:Linux

    • 发布日期:2007-07-18
    • 文件大小:2097152
    • 提供者:wrihon
  1. 服务器安全配置规则

  2. 服务器安全配置规则从 补丁管理、用户管理、服务管理、组件管理、端口和防火墙管理、共享设置、安全策略等多方面进行安全配置,实现服务器安全的最大化。
  3. 所属分类:Web服务器

    • 发布日期:2018-04-12
    • 文件大小:22528
    • 提供者:weixin_40187866
  1. 信息安全管理实用规则(ISO27002).pdf

  2. 象其他重要业务资产一样, 信息也是对组织业务至关重要的一种资产, 因此需要加以 适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加 导致信息暴露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关于信息系统 和网络的安全的OECD 指南)。信息可以以多种形式存在。它可以打印或写在纸上、以电子方式存储、用邮寄或电子 手段传送、呈现在胶片上或用语言表达。无论信息以什么形式存在, 用哪种方法存储或共 享,都应对它进行适当地保护。 信息安全是保护信息免受各种威胁的损害,
  3. 所属分类:网络安全

    • 发布日期:2020-05-14
    • 文件大小:63488
    • 提供者:cdwbdq
  1. 基于安全生产的智能煤矿管控系统

  2. 在研究智能煤矿建设需求的基础上,提出了基于标准体系建设智能管调中心、智能监控中心、矿山安全中心和运营管控中心一体化平台系统以及订单式生产模式的思路,设计了基于设备层、控制层、生产执行层、经营管理层与决策层的系统业务架构;梳理了煤矿安全生产的智能管控业务流程,并就其逻辑关系进行了阐述和探讨,为实现基于“一张图”的安全生产协同管控一体化、管理高效化、成本最小化、效益最大化奠定了坚实的基础。
  3. 所属分类:其它

    • 发布日期:2020-05-03
    • 文件大小:1048576
    • 提供者:weixin_38680340
  1. 基于有效投入的煤矿安全生产管理研究

  2. 运用安全投入模型,在识别、分析煤矿事故发生原因的基础上,从有效安全投入、无效投入和负效投入的角度来确定煤矿安全生产的合理投入量、优化安全投入结构,以保证煤矿安全生产,实现安全效益最大化。
  3. 所属分类:其它

    • 发布日期:2020-04-26
    • 文件大小:190464
    • 提供者:weixin_38528939
  1. 渐近安全的大统一

  2. 现象学上吸引人的超对称大统一理论具有大尺度的表示,因此不是渐近自由的。 它们的紫外线有效性受到普朗克刻度之前的朗道极的出现的限制。 可以希望这些理论在产生引力之前可以通过生成一个相互作用的紫外线固定点来保存自己,这类似于最近在非超对称轨距-Yukawa理论中发现的那个。 利用a-最大化,a-定理,统一性界以及其他中心电荷的正性,我们非扰动地排除了现象学相关超对称大统一理论的一类主要候选者的这种可能性。 我们还会发现通过这些测试的候选人,这些候选人要么具有奇特的物质,要么包含与超电势解耦的场。 后
  3. 所属分类:其它

    • 发布日期:2020-04-22
    • 文件大小:518144
    • 提供者:weixin_38747815
  1. Hillstone助力电信网络安全加固和增值业务管控

  2. 随着电信业的发展,电信网络也发生着日新月异的变化。HillStone企业网络解决方案能够凭借HillStone产品的多种智能化的功能实现,全面协助企业网络应用的演变。在电信网络的特定网络安全环境下,通过HillStone产品的部署,灵活的进行功能扩展,最大化的保证了电信网络的灵活性和扩展性。
  3. 所属分类:其它

    • 发布日期:2020-03-05
    • 文件大小:2097152
    • 提供者:weixin_38537689
« 12 3 4 5 6 7 8 9 10 ... 18 »