点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机云安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
sun公司的计算机云安全手册
sun公司的计算机云安全计划的简介,中文版本,有意者请看看
所属分类:
专业指导
发布日期:2009-07-04
文件大小:784384
提供者:
Mr_yyuu
云安全指南_cloud security alliance
本书描述了新一代计算机安全技术—云安全技术
所属分类:
专业指导
发布日期:2010-04-07
文件大小:2097152
提供者:
wangfucaiyn
IT安全策略汇总-安全中国
随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
所属分类:
网络基础
发布日期:2011-03-05
文件大小:572416
提供者:
yanruichong
信息化战场:“云”飘然而来
“云计算”具有超大规模、虚拟化、运行原理全新等独特功效,而“云安全”的金钥匙就掌控在“云”构建与管理者手中。云系统的运行,可形成远超当今世界最先进超级计算机的运算能力,可大幅提升军工生产及国防科研、作战模拟、军事理论研究等关键领域的技术创新能力。
所属分类:
其它
发布日期:2012-03-08
文件大小:157696
提供者:
jjdmn
云计算机入门指南
云计算机入门指南 软件部署,软件打包,软件镜像,云安全 sun公司与云相关的新技术
所属分类:
Java
发布日期:2012-06-25
文件大小:784384
提供者:
shmily520520
2012中国计算机网络安全年会 云计算网络安全PPT 主讲:李勇卫
2012中国计算机网络安全年会 云计算网络安全 主讲:李勇卫 思科云计算架构安全高级顾问工程师
所属分类:
其它
发布日期:2012-07-16
文件大小:2097152
提供者:
allenmucheng
2012中国计算机网络安全年会 浪潮安全可控云计算平台关键技术 张东 浪潮系统软件总监
2012中国计算机网络安全年会 浪潮安全可控云计算平台关键技术 张东 浪潮系统软件总监
所属分类:
其它
发布日期:2012-07-16
文件大小:4194304
提供者:
allenmucheng
2012中国计算机网络安全年会虚拟化安全分析 主讲 云朋 华为云中心技术总监
虚拟化安全分析 云朋 华为云中心技术总监
所属分类:
其它
发布日期:2012-07-17
文件大小:225280
提供者:
allenmucheng
计算机病毒分析与防范大全(第3版).part1
计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。 这本书实用性比较强,较为全面地介绍了计算机病毒的基本知识,分析了典型病毒
所属分类:
系统安全
发布日期:2013-09-15
文件大小:36700160
提供者:
cavalier_anyue
计算机病毒分析与防范大全(第3版).part2
计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。 这本书实用性比较强,较为全面地介绍了计算机病毒的基本知识,分析了典型病毒
所属分类:
系统安全
发布日期:2013-09-15
文件大小:33554432
提供者:
cavalier_anyue
信息安全完全参考手册(第2版)
本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标准的参考,这对于专业人士和学生都是一个相当丰富的资源。
所属分类:
网络安全
发布日期:2014-09-22
文件大小:6291456
提供者:
qinghuawenkang
《安全技术经典译丛:信息安全完全参考手册(第2版)》
开发和实施端到端的有效安全方案 当今的IT世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。 《安全技术经典译丛:信息安全完全参考手册(第2版)》探索了如何基于经过验证的方法论、风
所属分类:
系统安全
发布日期:2015-07-27
文件大小:67108864
提供者:
johnllon
网络安全思维导图
CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
所属分类:
网络安全
发布日期:2018-01-09
文件大小:49283072
提供者:
lzmnxtel
_云计算_环境中的计算机网络安全_陈梦瑶.pdf
_云计算_环境中的计算机网络安全_陈梦瑶.pdf
所属分类:
网络安全
发布日期:2020-05-06
文件大小:90112
提供者:
sinat_35058227
云安全策略文献.pdf
摘要:在过去的三十年里,计算的世界已经从集中式(客户端-服务器而非网络式)转变为分布式系统,现在我们又回到了虚拟集中式(云计算)。数据和进程的位置决定了计算领域的不同。一方面,个人对其计算机中的数据和进程有完全的控制权。另一方面,我们有云计算,在云计算中,服务和数据的维护是由一些供应商提供的,这使得客户/客户不知道进程在哪里运行或数据存储在哪里。所以,从逻辑上讲,客户是无法控制的。而云计算是以互联网作为通信媒介。当我们看云计算中的数据安全问题时,厂商必须在服务水平协议(SLA)中提供一定的保证,
所属分类:
系统安全
发布日期:2020-04-22
文件大小:205824
提供者:
gaocen007
基于计算机云服务的煤矿企业数据信息安全体系构建
当前,计算机云服务已经逐步走入了人们的视界内,而我国部分煤矿企业也着手于基于计算机服务的煤矿企业数据信息安全体系的构建,主要形成过程就是将企业的有效信息通过"云"加以存储,并可以利用"云"巨大的资源空间和快而强的计算机计算能力来处理企业数据信息。那么,如此以来,人们也就不得不面对一个关乎于计算机云服务煤矿企业数据信息是否安全的问题。文章将就这一安全问题着以分析,并重点阐述基于计算机云服务的煤矿企业数据信息安全体系的构建。
所属分类:
其它
发布日期:2020-07-07
文件大小:909312
提供者:
weixin_38519660
基于计算机云服务的煤炭企业信息安全认证技术研究
文章首先探讨了云服务技术的功能与过程,论述了云服务在安全认证管理中的应用技术与优点,然后给出了基于云服务的煤炭企业数据信息安全认证系统的详细体系结构,分析了其应用特性与效果。
所属分类:
其它
发布日期:2020-07-06
文件大小:277504
提供者:
weixin_38737630
云安全
云安全是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全通过网状的大量客户端对网络中软件的行为进行监测,获取互联网中木马、恶意程序的最新信息,并发送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端[1]。在互联网普及前,计算机安全问题基本局限在单机范畴,传统安全厂商也主要做单机版杀毒软件,对付病毒的方法都是依靠“杀毒引擎+特征码”的“事后查杀”模式。反病毒行业目前一直沿用的方法是:发现病毒后,由反病毒公司的工程师解析病毒样本,然后将针对
所属分类:
其它
发布日期:2021-02-25
文件大小:252928
提供者:
weixin_38735570
Cybersecurity-lesson-13:云安全Ansible YAML脚本,Linux中的Bash脚本和网络图-源码
自动化ELK堆栈部署 该存储库中的文件用于配置以下所示的网络。 !Images / Diagram.png 这些文件已经过测试,并用于在Azure上生成实时ELK部署。 它们可用于重新创建上图所示的整个部署。 或者,Elk剧本文件的选定部分可用于仅安装其中的某些片段,例如Filebeat。 elk.playbook.ymle 本文档包含以下详细信息: Topologu的描述 访问政策 ELK配置 节拍使用 被监视的机器 如何使用Ansible构建 拓扑描述 该网络的主要目的是公开DVW
所属分类:
其它
发布日期:2021-02-17
文件大小:2097152
提供者:
weixin_42116847
云安全
云安全是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全通过网状的大量客户端对网络中软件的行为进行监测,获取互联网中木马、恶意程序的最新信息,并发送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端[1]。在互联网普及前,计算机安全问题基本局限在单机范畴,传统安全厂商也主要做单机版杀毒软件,对付病毒的方法都是依靠“杀毒引擎+特征码”的“事后查杀”模式。反病毒行业目前一直沿用的方法是:发现病毒后,由反病毒公司的工程师解析病毒样本,然后将针对
所属分类:
其它
发布日期:2021-01-29
文件大小:252928
提供者:
weixin_38678550
«
1
2
3
4
5
6
7
8
9
10
»