点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 定安全策略
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
原系统的局域网设置条目很多,对此不太熟悉的用户,可能搞得焦头烂额也未能搞定局域网互访。
原系统的局域网设置条目很多,对此不太熟悉的用户,可能搞得焦头烂额也未能搞定局域网互访。本系统特意编写了批处理,可以轻易地打开(或关闭)局域网互访。 本系统刚装好的时候,安全性是比较高的,单机拨号上网的用户,可得到最大程度的保护。此时局域网不通,不能被其它机访问。 多机上网的场合,局域网互访功能是必要的。多机上网一般是用路由器,此时电脑没有暴露在外网,常用的IPC$入侵方式对路由器无效。此时请运行“开通局域网共享”的批处理,一招解决问题。 如果您想学习一下局域网互访究竟需要修改哪里,请阅下文。
所属分类:
网络攻防
发布日期:2009-05-11
文件大小:532
提供者:
lln7123
vb.net和sql server2000高级编程-创建高效数据层
第1章ADO.NET 1.l通用数据访问和ADO历史 l.2ADO.NET代表数据访问的新时代 l.2.1DataReader l.2.2DataSet 1.2.3使用DataSet代替DataReader的时机 1.2.4托管提供程序 1.2.5用于数据访问的命名空间 1.3小结 第2章SqIClient命名空间 2.1SqlConnection对象 2.1.l属性 2.1.2方法 2.l.3入池连接 2.2SqlCommand对象 2.2.1属性 2.2.2方法 2.3SqlDat aRe
所属分类:
其它
发布日期:2009-05-20
文件大小:8388608
提供者:
hellenzhangliying
解决局域网共享 原系统的局域网设置条目很多,对此不太熟悉的用户,可能搞得焦头烂额也未能搞定局域网互访。
原系统的局域网设置条目很多,对此不太熟悉的用户,可能搞得焦头烂额也未能搞定局域网互访。本系统特意编写了批处理,可以轻易地打开(或关闭)局域网互访。 本系统刚装好的时候,安全性是比较高的,单机拨号上网的用户,可得到最大程度的保护。此时局域网不通,不能被其它机访问。 多机上网的场合,局域网互访功能是必要的。多机上网一般是用路由器,此时电脑没有暴露在外网,常用的IPC$入侵方式对路由器无效。此时请运行“开通局域网共享”的批处理,一招解决问题。 如果您想学习一下局域网互访究竟需要修改哪里,请阅下文。
所属分类:
网络攻防
发布日期:2010-01-16
文件大小:10240
提供者:
Jaffey
局域网络环境下ARP欺骗攻击及安全防范策略
文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。
所属分类:
网络基础
发布日期:2010-06-20
文件大小:93184
提供者:
LIJIAXIU
IPSEC:新一代因特网安全标准
目 录 译者序 作者简介 前言 第一部分 概 论 第1章 加密历史与技术 1 1.1 加密历史 1 1.2 Internet的崛起 2 1.3 Internet的安全 3 1.4 加密工具 4 1.4.1 加密基础 4 1.4.2 机密性 5 1.4.3 对称加密算法 6 1.4.4 不对称加密算法 7 1.4.5 身份验证和完整性 8 1.4.6 身份验证 8 1.4.7 消息的完整性 9 1.4.8 密钥交换 10 1.4.9 Diffie-Hellman 10 1.4.10 RSA密钥交
所属分类:
网络基础
发布日期:2011-01-06
文件大小:3145728
提供者:
tscjzk
威盾网络行为安全管理资料
威盾网络行为安全管理资料 ViaControl V3基本策略模块可以实现以下功能: 基本信息 统计安装客户端的计算机基本信息,包括计算机名称,网络地址,操作系统,登录用户,当前状态等信息。 基本控制 能够在控制端对网内任意安装了客户端的计算机进行锁定、关闭、重启、注销和发送通知信息等。 基本日志 对客户端PC的开机/关机,用户登入/登出,拨号等的事件记录。 基本策略 设置客户端计算机的本地系统的操作权限,包括控制面板,计算机管理,
所属分类:
项目管理
发布日期:2011-11-08
文件大小:2097152
提供者:
xiaomage_cn
IPSEC:新一代因特网安全标准
目 录 译者序 作者简介 前言 第一部分 概 论 第1章 加密历史与技术 1 1.1 加密历史 1 1.2 Internet的崛起 2 1.3 Internet的安全 3 1.4 加密工具 4 1.4.1 加密基础 4 1.4.2 机密性 5 1.4.3 对称加密算法 6 1.4.4 不对称加密算法 7 1.4.5 身份验证和完整性 8 1.4.6 身份验证 8 1.4.7 消息的完整性 9 1.4.8 密钥交换 10 1.4.9 Diffie-Hellman 10 1.4.10 RSA密钥交
所属分类:
网络基础
发布日期:2013-04-15
文件大小:3145728
提供者:
any_421
个人定制安全策略
个人定制IP的安全策略教程希望你们能够喜欢
所属分类:
Windows Server
发布日期:2014-04-09
文件大小:32768
提供者:
u014475806
Windows 2000 安全配置
Windows 2000 安全配置 本模块内容 目标 适用范围 如何使用本模块 内置组 帐户策略 本地策略 其他安全设置 其他注册表设置 删除 OS/2 和 POSIX 子系统 限制空会话访问 限制对已命名管道和共享空会话访问 从网络浏览列表中隐藏该计算机 Service Pack 3 注册表项 移除默认的 IPSec 免除 更改 DLL 搜索顺序 防止应用程序生成的输入干扰会话锁 当审核日志满到一定百分比阈值时生成审核事件 强化 TCP/IP 堆栈以防止拒绝服务攻击 检查时间服务身份验证 禁
所属分类:
系统安全
发布日期:2009-03-11
文件大小:2097152
提供者:
dkdghsl
MAC地址与IP地址绑定
对“IP地址盗用”的解决方案绝大多数都是采取MAC与IP地址绑定策略,这种做法是十分危险的,本文将就这个问题进行探讨。在这里需要声明的是,本文是处于对对MAC与IP地址绑定策略安全的忧虑,不带有任何黑客性质。 为什么要绑定MAC与IP 地址 影响网络安全的因素很多,IP地址盗用或地址欺骗就是其中一个常见且危害极大的因素。现实中,许多网络应用是基于IP的,比如流量统计、账号控制等都将 IP地址作为标志用户的一个重要的参数。如果有人盗用了合法地址并伪装成合法用户,网络上传输的数据就可能被破坏、窃听
所属分类:
网络基础
发布日期:2009-03-18
文件大小:29696
提供者:
wangzun
Ping32学校机房终端安全管理系统解决方案
Ping32学校机房终端安全管理系统可实现对学校机房终端的安全管理。以终端为单位,对终端进行详细的管理,设置各种安全策略,以保障终端的安全运行,提高学生的学习效率,并且各种审计信息与登录账号绑定(学生信息)方便回溯追查。
所属分类:
IT管理
发布日期:2019-04-04
文件大小:21504
提供者:
overbegin
基于SD的矿工不安全行为干预模型仿真
预防事故必须对人的不安全行为进行管控。在分析矿工不安全行为干预策略集的基础上,运用系统动力学(SD)原理,构建了矿工不安全行为组合干预系统SD模型,采用Vensim仿真软件对组合干预系统的干预有效性进行了动态模拟仿真。将矿工不安全行为的干预模型由定性化向定量化数学模型发展,对煤矿提出科学化的员工不安全行为管控策略有较好的指导意义。
所属分类:
其它
发布日期:2020-05-07
文件大小:371712
提供者:
weixin_38626075
5.固定通信网安全防护要求.pdf
中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
所属分类:
电信
发布日期:2019-10-31
文件大小:3145728
提供者:
baidu_34619715
艾默生安全仪表系统智能化方案.pdf
艾默生安全仪表系统智能化方案pdf,艾默生安全仪表系统智能化方案:安全仪表系统在实现更为安全、可靠的过程操作中扮演着举足轻重的作用。艾默生安全仪表系统智能化方案是一种一种全新的方案,将传感器、逻辑控制器和最终控制元件联系成为一个整体。从传感器到最终控制元件 艾默生的安全方案 提高工厂产量和安全性越 来越依赖适当的技术和经 验。随着规章制度越来越 严格,以及国际标准最优 方法的推行,安全仪表系 统在实现更为安全、可靠 的过程操作中扮演着举足 轻重的作用。 智能化方案 完备的解决方案 安全操作包括诸
所属分类:
其它
发布日期:2019-09-13
文件大小:1048576
提供者:
weixin_38744153
电源技术中的五大开关电源EMI抑制策略
电源开关因具有功耗小、效率高、体积小、重量轻、工作稳 定、安全可靠以及稳压范围宽等优点,而被广泛应用于计算机、通信、电子仪器、工业自动控制、国防及家用电器等领域。但是开关电源瞬态响应较差、易产生电磁 干扰,且EMI信号占有很宽的频率范围,并具有一定的幅度。这些EMI信号经过传导和辐射方式污染电磁环境,对通信设备和电子仪器造成干扰,因而在一定程 度上限制了开关电源的使用。而开关电源中的干扰源主要集中在电压、电流变化大,如开关管、二极管、高频变压器等元件,以及交流输人、整流输出电路部分。接下来就说下
所属分类:
其它
发布日期:2020-10-16
文件大小:133120
提供者:
weixin_38635092
通信与网络中的网络安全促使下一代防火墙技术的发展
随着信息化加速的发展,日益猖獗的计算机黑客经常会在计算机网络上想方设法盗取银行的资产。然而,当今一种专门从事阻止黑客侵入银行计算机系统的防护系统也正在和网络上的这种违法行为进行着斗争。计算机安全专家杰克·斯坦福(哈里森·福特)便是从事这一行业的人。中小企对网络的信息安全也越来越关心。火墙仍是很多单位最重要的安全设备之一。 状态检测的问题在于它仅重视端口和IP地址。端口就像电路断路器一样:在重要的流量流过时,用它作为过滤标准显得过于笨拙。而且,IP地址没有与用户绑定,使得用户可以用一种完全不
所属分类:
其它
发布日期:2020-10-23
文件大小:77824
提供者:
weixin_38655878
基于半定规划方法的多个窃听用户认知网络物理层安全优化设计
针对具有多个多天线窃听者的认知无线电网络(CRN),为了使系统保密速率达到最大,该文把对主用户的干扰设计成为一个约束条件,通过对次用户发送端传输协方差矩阵的优化设计来提高物理层安全性能。在已知信道状态信息(CSI)时利用矩阵性质和Charnes-Cooper变换,将该非凸函数转化为一个半定规划(SDP),从而得到次用户发送端的优化方案。仿真结果表明,相对于现有二次优化传输策略,该方案能够使系统的保密速率更大,并在复杂度方面具有优势。
所属分类:
其它
发布日期:2021-03-19
文件大小:318464
提供者:
weixin_38611230
kubernetes-psp:Pod安全策略-源码
Kubernetes Pod安全策略 Minikube设置 minikube start --extra-config=apiserver.enable-admission-plugins=PodSecurityPolicy --addons=pod-security-policy 测试政策 首先,您需要删除默认的受限角色绑定。 这将使您清楚地了解事物的工作方式。 kubectl delete clusterrolebinding default:restricted 接下来,应用我们的示例
所属分类:
其它
发布日期:2021-02-18
文件大小:4096
提供者:
weixin_42131439
Vieb:受Vim启发的电子浏览器-Web设计的Vim绑定-源码
Web设计的Vim绑定 Vieb是受Vim启发的电子浏览器 --- 产品特点 免费,开源,快速,安全 本地优先adblocking,自动完成,AMP保护,自定义重定向等,所有这些都无需Web请求 具有严格权限系统的隐私权,导航器替代,Firefox模式,自定义WebRTC策略等 可通过自定义主题,完整的界面和字体大小缩放,页面缩放和鼠标支持进行访问 具有权限,缓存使用率,cookie管理,(自动)下载设置等的安全设置 具有split,Vexplore和Ctrl-w绑定的窗口拆分,用于多窗口浏览
所属分类:
其它
发布日期:2021-02-02
文件大小:1048576
提供者:
weixin_42142062
win2008 服务器安全设置部署文档(推荐)
年前一直在赶项目,到最后几日才拿到新服务器新添加的硬盘,重做阵列配置生产环境,还要编写部署文档做好安全策略,交给测试部门与相关部门做上线前最后测试,然后将部署文档交给相关部门同事,让他根据部署文档再做一次系统,以保证以后其他同事能自己正常部署服务器,最后终于赶在放假前最后一天匆忙搞定测试后,简单的指导同事按部署文档将服务器重新部署了一次就先跑路回家了,剩下的就留给加班的同事负责将服务器托管到机房了。年后回来上班后按工作计划开始做文档(主要对之前编写的部署文档进行修正和将相关未添加的安全策略添加进
所属分类:
其它
发布日期:2021-01-11
文件大小:3145728
提供者:
weixin_38624975
«
1
2
3
4
5
6
7
8
9
10
...
15
»