点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络安全检查
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络设备安全检查-CISCO路由器交换机检查流程
网络设备安全检查-CISCO路由器交换机检查流程
所属分类:
网络安全
发布日期:2011-09-02
文件大小:138240
提供者:
px1005
tcp/ip网络安全介绍
详细讲述了tcp/ip协议下,网络入侵检查和防范
所属分类:
网络基础
发布日期:2008-10-13
文件大小:7340032
提供者:
wang026
网络安全检查
mysql数据库 oracle数据库 linux服务器 网络 检查
所属分类:
其它
发布日期:2015-10-14
文件大小:30720
提供者:
dsfsdfsdfdfsdf
网络安全思维导图
CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
所属分类:
网络安全
发布日期:2018-01-09
文件大小:49283072
提供者:
lzmnxtel
网络安全的核心理念——信息安全生命周期模型
当然,这种安全框架必须既能保护重要信息资源,也能满足企业的商业需要。有鉴于此,网络安全专家赛门铁克公司提出的信息安全生命周期模型即明确倡导,通过在网络边界和网络中的重要网段保护数据、检查和发现攻击、控制非法用户对内部信息的访问等手段来确保企业重要数据的安全。
所属分类:
其它
发布日期:2020-03-04
文件大小:21504
提供者:
weixin_38590541
MySQL在网络安全方面采取的主要措施
账户是MySQL最简单的安全措施。每一账户都由用户名、密码以及位置组成。如用户john从server1进行登录可能和john从server2登录的权限不同。MySQL的用户结构是用户名/密码/位置。这其中并不包括数据库名。MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。因此,我们可以使用标准的SQL来设置不同的权限。一般在MySQL数据库中可以使用3种不同类型的安全检查:登录验证、授权、访问
所属分类:
其它
发布日期:2020-03-03
文件大小:50176
提供者:
weixin_38536349
MySQL在网络安全方面采取的主要措施
MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。我们可以使用标准的SQL来设置不同的权限。在MySQL数据库中可以使用3种不同类型的安全检查:登录验证,也就是最常用的用户名和密码验证。一但你输入了正确的用户名和密码,这个验证就可通过。授权,在登录成功后,就要求对这个用户设置它的具体权限。如是否可以删除数据库中的表等。访问控制,这个安全类型更具体。它涉及到这个用户可以对数据表进行什么样的操作。
所属分类:
其它
发布日期:2020-03-03
文件大小:51200
提供者:
weixin_38686041
GB T 37955-2019 数控网络安全技术要求.pdf
该标准提出了数字化工厂或数字化车间的数控网络安全防护原则,规定了数控网络的安全技术要求,包括设备安全技术要求、网络安全技术要求、应用安全技术要求和数据安全技术要求,适用于数控网络安全防护的规划、设计和检查评估
所属分类:
网络安全
发布日期:2020-03-03
文件大小:41943040
提供者:
qq_17518765
单位无线网络安全自查表
重要单位网络安全检查中需要使用wifi安全自查表,根据自查表可以发现wifi使用过程中是否存在安全隐患,提高wifi的安全性。
所属分类:
网络设备
发布日期:2020-02-29
文件大小:11264
提供者:
abc_hu
信息安全技术 关键信息基础设施网络安全保护基本要求(征求稿).pdf
关键信息基础设施系列 信息安全技术 关键信息基础设施网络安全保护基本要求(征求稿) 附: 关键信息基础设施安全保护标准体系: 《关键信息基础设施网络安全框架》 《关键信息基础设施网络安全保护基本要求》 《关键信息基础设施安全控制措施》 《关键信息基础设施安全检查评估指南》 《关键信息基础设施安全保障指标体系》
所属分类:
网络安全
发布日期:2019-12-31
文件大小:266240
提供者:
yangxiao593
网络安全等级保护2.0交流.pptx
网络安全等级保护2.0交流,介绍等保2.0相关的内容,方便了解2.0是怎么回事,以针对政策过2.0的检查
所属分类:
网络安全
发布日期:2020-05-28
文件大小:4194304
提供者:
zhang04050
北京中和威软件公司银行网络安全一体化解决方案
中和威提出的银行网络安全一体化解决方案有效集成了网络拓扑结构安全服务、防火墙、主机系统安全服务、漏洞评估、入侵检测、访问控制、日志和审计、身份认证、信息加密、防病毒和灾难恢复、安全管理工具等网络安全检查功能要素,实现了动态安全模型的理念。
所属分类:
其它
发布日期:2020-07-09
文件大小:41984
提供者:
weixin_38509082
SPIN在无线网络安全认证协议建模中的应用
为确保无线网络安全认证,应用模型检查工具SPIN对EAP-TLS认证协议进行建模,根据SPIN给出攻击轨迹,指出EAP-TLS可能存在双向认证失败的安全隐患,从抵抗攻击和协议改进提出了基于隧道的认证方法。使用SPIN PROMELA语言对通信各方建模,用线性时态逻辑LTL表示安全属性,提出了将SPIN应用于认证协议的验证方法。
所属分类:
其它
发布日期:2020-07-06
文件大小:526336
提供者:
weixin_38630697
矿井计算机网络安全系统软件的设计与实现
针对矿井煤矿井安全检查工作的具体特点,结合计算机网络安全系统理论的原理,运用一系列的系统化关系方法,使用Microsoft Visual Basic结合Acess数据库,最终设计和开发出煤矿井安全计算机网络应用的系统软件。
所属分类:
其它
发布日期:2020-07-06
文件大小:201728
提供者:
weixin_38705004
网络安全等级保护测评高风险判定指引(2019定稿).pdf
本指引依据GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》有关条款,对测评过程中所发现的安全性问题进行风险判断的指引性文件。指引内容包括对应要求、判例内容、适用范围、补偿措施、整改建议等要素。 需要指出的是,本指引无法涵盖所有高风险案例,测评机构须根据安全问题所实际面临的风险做出客观判断。 本指引适用于网络安全等级保护测评活动、安全检查等工作。
所属分类:
网络安全
发布日期:2020-07-30
文件大小:703488
提供者:
weixin_42542564
无线网络安全问题重重 轻松7招解决后顾之忧
本文只是为大家提供了一些有效保护无线网络安全的方法,但并不能保证万无一失,毕竟无线网络是一个动态的存在,很难一噈而就,小编认为,最根本来说还是需要用户加强自身的防范意识,经常对自己的网络进行检查,做到未雨绸缪,而且如果在正确使用、合理配置和软硬件防护到位的情况下,网络安全性还是可以得到有效保证的,用户也不要过分担心。
所属分类:
其它
发布日期:2020-08-04
文件大小:111616
提供者:
weixin_38677808
网络安全自查表 各种网络安全设备巡检报告(防火墙、IPS、网络、主机)
网络安全自查表,包括安全设备、网络设备、主机、数据库等。每一类均有对应的检查项目,按照检查项目填写检查结果。
所属分类:
网络安全
发布日期:2020-11-13
文件大小:449536
提供者:
m0_37203594
网络安全等级保护测评高风险判定指引 -发布版(2020.12.1实施)
本指引是依据GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》有关条款,对测评过程中所发现的安全性问题进行风险判断的指引性文件。指引内容包括对应要求、判例内容、适用范围、补偿措施、整改建议等要素。 本指引适用于网络安全等级保护测评活动、安全检查等工作。信息系统建设单位亦可参考本指引描述的案例编制系统安全需求。
所属分类:
网络安全
发布日期:2020-12-09
文件大小:3145728
提供者:
qq_42665878
通信与网络中的EIP在网络安全中的解决方案—研祥EVOC
当用户接上Internet之后,系统的安全除了考虑电脑病毒以及系统的健壮性之外,更主要的是防止非法用户的入侵。这样就产生了对于网络安全系统及设备的需求。 防火墙作为网络安全体系的基础设施,其作用是在两个或多个网络设备间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。所有外界与内部的往来信息都必须经过防火墙,只有被授权的数据才能通过。目前防火墙主要有包过滤、应用代理、网络地址翻译、规则检查、主动监测、多级过滤、Internet网关等几种类型。 系统原理 现代的防火墙已经不再
所属分类:
其它
发布日期:2020-12-07
文件大小:75776
提供者:
weixin_38750003
事业单位网络安全系统专项检查自查表.pdf
事业单位网络安全系统专项检查自查表
所属分类:
互联网
发布日期:2021-03-17
文件大小:131072
提供者:
kdyking
«
1
2
3
4
5
6
7
8
9
10
...
50
»