您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. BEA WebLogic Server管理指南

  2. 编辑推荐 本书实用、权威而全面,是每个WebLogic Server管理员必备的读物。本书详细介绍了当今领先的应用程序服务器WebLogic Server。从安装与工作负载管理到部署J2EE服务与集成应用程序,涉及了运行和维护WebLogic Server的专业知识,包括许多工作的详细步骤,如管理控制台、性能调整与查错等。 内容简介 全面的BEA WebLogic Server资源 本书由BEA核心开发人员撰写,深入揭示当今热门的应用服务器WebLogic Server的管理与配置技术,并讲述
  3. 所属分类:Web开发

    • 发布日期:2009-09-25
    • 文件大小:10485760
    • 提供者:chenyichen
  1. sql数据库相关加密知识

  2. 信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
  3. 所属分类:其它

    • 发布日期:2010-03-01
    • 文件大小:29696
    • 提供者:khj520520
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 麦考瑞大学网络安全课件 Week 3

  2. Key Management and Authentication Symmetric Key Management Public Key Management Authentication Exchange Certification
  3. 所属分类:网络安全

    • 发布日期:2012-01-20
    • 文件大小:269312
    • 提供者:johnny_jiang
  1. Java安全中文版

  2. 《Java安全》中文版第二版PDF,Java Security,Second Edition 本书系《Java安全》第二版,内容涉及安全管理器、类装载器、存取控制器以及java.security包等。此外还讨论了消息摘要、证书和数字签名,并介绍了如何利用Java所提供的功能建立类签名,以及如何自行实现签名功能。通过介绍,您可以了解到如何编写一个类装载器,使之能够识别签名类,对签名进行验证,并可以结合安全管理器为类授予额外的特权。在本书中还讨论了与加密密钥管理有关的问题,以及如何以此为基础自行实
  3. 所属分类:Java

    • 发布日期:2012-07-05
    • 文件大小:10485760
    • 提供者:emsn1026
  1. DRMsoft视频加密软件网络授权加密端10.0

  2. 可以加密各种视频音频格式文件(wmv,avi,asf,mpg,mpeg,rm,rmvb,mp3,mp4,flv等等),加密后的视频文件可以通过网络方式授权播放;只需要加密一 次,就可以实现一机一码网络授权;可以在服务器端动态管理视频水印,可以采用固定水印或者浮动水印,可以将用户名称或手机号等信息作为视频水印,这样可以杜绝用户翻录传播你的视频的念头。本加密方案结合网络应用,通过网络 向客户发放播放密码,结合会员验证等方式进行播放授权,无需人工参与;整套系统包括加密端、服务器端(会员管理 、计费接
  3. 所属分类:其它

    • 发布日期:2012-11-20
    • 文件大小:4194304
    • 提供者:drmsoft
  1. CISCO 技术大集合

  2. CISCO 技术大集合 {适合你们的技术} 二、命令状态 1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(config)# 在router#提示符下键入configure terminal,出现提示符route
  3. 所属分类:网络基础

    • 发布日期:2013-05-22
    • 文件大小:276480
    • 提供者:u010610376
  1. 《密码学导引》 冯登国 裴定 编著

  2. 目录 前言 第1章引论 1.1密码滨基本概念 1.2古典密码学 1.2.1古典密码体制 1.2.2古典密码体制分析 1.3注记和文献 第2章密码学的信息理论基础 2.1Shannon的保密系统的信息理论 2.1.1保密系统的数学模型 2.1.2熵及其基本性质 2.1.3完善保密性 2.1.4伪密钥和唯一解距离 2.2Simmons的认证系统的信息理论 2.2.1认证系统的数学模型 2.2.2认证码的信息论下界 2.3注记和文献 第3章密码学的复杂性理论基础 3.1算法与问题复杂性理论 3.1.
  3. 所属分类:网络安全

    • 发布日期:2014-06-17
    • 文件大小:9437184
    • 提供者:u012714280
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 大数据平台安全与隐私保护.rar

  2.  《Hadoop安全 大数据平台隐私保护》阐述了Hadoop从早期开放的消费互联网时代到现在作为敏感数据可信平台的演变历程,介绍了包括身份验证、加密、密钥管理和商业实践在内的诸多主题,并在实际环境下加以讨论。第1章是介绍性内容,随后分为四大部分:第一部分是安全架构,第二部分是验证、授权和安全审计,第三部分是数据安全,第四部分是归纳总结。最后介绍了几个使用案例,融合了书中诸多概念。
  3. 所属分类:网络安全

    • 发布日期:2019-09-12
    • 文件大小:2097152
    • 提供者:qq_38127910
  1. WiMAX的安全策略的现状与发展

  2. 要保证WiMAX安全,就必须扩大加密子层,规范授权SA和随机数发生器,以及改善密 钥管理。目前,WiMAX的安全策略还在不断的发展过程中,官方的规范也尚未定稿,许多规范都是参考现有的网络系统与3GPP架构。随着WiMAX系统的 试验不断发展与不同终端应用情境的出现,WiMAX的安全规范会越来越完善。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:156672
    • 提供者:weixin_38723027
  1. HPE StoreEverG2 磁带自动装载用户与服务指南.pdf

  2. HPE StoreEverG2 磁带自动装载用户与服务指南,惠普磁带机使用手册目录 1功能 量1 前面板 后面板 重,重 控制器运行状况状态指示灯 磁带机后面板 78889 磁带机电源指示灯 自动装载机选项 1翻 10 HPE Store Ever1/8G2磁带自动装载机和MSL磁带库Eη cryption Kit .10 Command View TL TapeAssure 10 LTFS支持. LTo-4和更高代次磁带机和加密.… .10 使用基于KM|P的密钥服务器 11 使用应用程序管理
  3. 所属分类:HP

    • 发布日期:2019-09-03
    • 文件大小:3145728
    • 提供者:tianfengqn
  1. slmgr.vbsWindows软件授权管理工具

  2. SLMGR.vbs是Software License Manger的简称,是WINDOWS的软件授权管理工具。SLMGR是管理系统激活和密钥、证书的主要组件。 SLMGR的所有功能都是通过slmgr.vbs提供的,采用VBscr ipt命令行方式执行。图形界面中许多与该命令行相关的激活行为,比如系统属性等,都是通过调用slmgr.vbs脚本来执行授权操作。即使你在COMMAND下使用SLMGR命令
  3. 所属分类:其它

    • 发布日期:2019-07-26
    • 文件大小:18432
    • 提供者:weixin_39841856
  1. 基于PNP自动映射分区的安全USB技术研究与实现

  2. 目前多数安全USB设备使用时,需要开启一个应用程序界面来对USB设备进行读写、加密/解密。对此,提出并实现了一种利用硬件PNP技术自动对USB映射为本地盘符,拔下时自动删除盘符的技术。读写文件时,对USB设备自动透明加解密;安全U盘使用前经过授权中心统一注册与授权,划分为权限注册区和加密区;用户密码验证采用基于密码的密码系统说明书(RFC2898)和应用伪随机函数导出密钥(PBKDF2);权限管理采用预先设定好的内、外网策略,内网策略分为多个等级。在实际应用中取得了较好效果。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:175104
    • 提供者:weixin_38649838
  1. 基于配对的匿名和安全密钥协商协议,用于智能网格边缘计算基础架构

  2. 物联网(IoT)实现中最重要的问题是遇到不同的通信系统和技术。 诸如标准之类的互操作性解决方案可以帮助我们在一个可互操作的框架中集成大量不同的设备及其应用程序。 由于智能电网是物联网伞下边缘计算的一个非常重要的普遍应用。 智能电网通过Internet协议提供通信以实现互操作性。 但是,基于IP的通信使其容易受到严重的安全威胁。 因此,智能电网环境中各种通信代理之间的安全信息共享已成为至关重要的问题。 具体来说,为了实现智能电表与公用事业之间的安全通信,进行身份验证之前的密钥管理是最关键的任务。
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:1048576
    • 提供者:weixin_38716519
  1. apisonator:Red Hat 3scale API管理Apisonator后端-源码

  2. 假肢者 该软件已根据。 有关详细信息,请参阅应随该软件一起提供的LICENSE和NOTICE文件。 描述 这是Red Hat 3scale API管理后端。 它包含以下组件: Apisonator监听器 它提供了API管理平台后端的入口点。 提供了服务管理API(SM API)以授权和报告使用者API请求。 使用此API可以执行三个主要操作: 报告:报告一个或多个指标的点击数,并执行相应的指标汇总 授权:授权请求。 请求的授权检查: 提供的用于授权请求的API密钥有效 与请求相关的A
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:477184
    • 提供者:weixin_42121905
  1. ssh-permit-a38:SSH密钥的集中管理和部署-源码

  2. SSH许可证A38 SSH密钥的集中管理和部署 产品特点 简单易读的JSON数据库中的公共SSH密钥和服务器的集中管理 将授权用户同步到服务器authorized_keys SSH配置支持sync命令连接参数(主机名,用户,端口) 用户组 主机别名 要同步的authorized_keys与现有的密钥不同 最新版本v0.2.0-2018-08-18 下载预编译的二进制文件 或者您可以安装: brew install ssh-permit-a38 变更日志 v0.2.0-2018-08-18
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:31744
    • 提供者:weixin_42165583
  1. hydra:用Go语言编写的OpenID Certified:trade_mark:OpenID Connect和OAuth Provider-基础架构的云原生,安全第一,开源API安全。 适用于任何语言的SDK。 与MITREid兼容-源

  2. | | | | ORY Hydra是经过强化,经过OpenID认证的OAuth 2.0服务器和OpenID Connect提供商,针对低延迟,高吞吐量和低资源消耗进行了优化。 ORY Hydra不是身份提供者(用户注册,用户登录,密码重置流程),而是通过连接到您现有的身份提供者。 以不同的语言实现登录和同意应用程序很容易,并且提供了示例性的同意应用程序( , )和 。 如果您想直接跳进去,请继续: :深入了解如何设置ORY Hydra并执行各种OAuth 2.0流。 :在5分钟内使用
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:29360128
    • 提供者:weixin_42137032
  1. 混合云联合身份认证与密钥协商协议设计

  2. 针对混合云中用户群不同,认证机制不一致的特点,基于双线性对和密钥协商机制,提出了一种混合云联合身份认证和密钥协商协议,实现了混合云用户身份认证和授权策略等安全信息的分布式管理与动态获取。通过理论分析和实验证明,该协议具有安全高效的特点,可以有效预防篡改数据、伪造用户身份、重放和中间人攻击等,且以较小的计算量和通信开销,为混合云联合身份认证和密钥协商提供了一种较实用的解决方案。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38663452
« 12 3 4 5 6 7 »