点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机安全策略
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
个人计算机的安全策略研究
个人计算机的安全策略研究个人计算机的安全策略研究个人计算机的安全策略研究个人计算机的安全策略研究
所属分类:
专业指导
发布日期:2009-05-16
文件大小:116736
提供者:
panliping911
IP安全策略包
、点击“开始-运行”,输入 gpedit.msc 2、打开“组策略”窗口,在左侧窗口依次展开“计算机配置-windows设置-安全设置-IP安全策略,在本地机器”。 3、右击右侧窗口,选择“所有任务-导入策略”,然后选择借压缩后的firewall.ipsec 4、如果右侧窗口出现了“常用安全策略禁用不必要的端口”项,则表示导入成功。 5、在已经导入的策略上单击右键指派该策略,确定 OK基本上可以预防常见的木马了。 采取这 种方法可以避免打开防火墙而造成的系统资源打量占用的弊端 ...展开收缩
所属分类:
网络攻防
发布日期:2007-09-17
文件大小:68608
提供者:
appleboy6074967
计算机安全策略与防护
计算机安全策略让你的机器更加的安全,使你的知识更上一层楼
所属分类:
专业指导
发布日期:2009-11-23
文件大小:13631488
提供者:
ying11110
IP安全策略包(可以当防火墙用)
可以当防火墙用。一部份是网上下载别人的,在此基础上,本人结合自己多年的网管经验,又加入了部份个人的心得,希望对广大电脑爱好者有用。 用法:1、点击“开始-运行”,输入 gpedit.msc 2、打开“组策略”窗口,在左侧窗口依次展开“计算机配置-windows设置-安全设置-IP安全策略,在本地机器”。 3、右击右侧窗口,选择“所有任务-导入策略”,然后选择借压缩后的firewall.ipsec 4、如果右侧窗口出现了“常用安全策略禁用不必要的端口”项,则表示导入成功。 5、在已经导入的策略上
所属分类:
网管软件
发布日期:2010-02-22
文件大小:61440
提供者:
samsaint163
网络端口和计算机安全策略组建
介绍计算机网络端口的作用、经常使用的网络端口,是计算机安全和网络安全建设必须要了解的;同时介绍了计算机安全策略的组建。
所属分类:
网络基础
发布日期:2010-03-06
文件大小:48128
提供者:
yangyadong85
可当firewall的安全策略
1、点击“开始-运行”,输入 gpedit.msc 2、打开“组策略”窗口,在左侧窗口依次展开“计算机配置-windows设置-安全设置-IP安全策略,在本地机器”。 3、右击右侧窗口,选择“所有任务-导入策略”,然后选择借压缩后的firewall.ipsec 4、如果右侧窗口出现了“常用安全策略禁用不必要的端口”项,则表示导入成功。 5、在已经导入的策略上单击右键指派该策略,确定 OK基本上可以预防常见的木马了。 采取这种方法可以避免打开防火墙而造成的系统资源打量占用的弊端
所属分类:
网络攻防
发布日期:2008-03-24
文件大小:499712
提供者:
zay16017
计算机安全与策略浅析
我们先来看看目前应用比较广泛的第二代指纹识别技术(AuthenTec TruePrint)。第一代指纹识别技术是基于光学识别系统,由于光不能穿透皮肤表层(死性皮肤层),所以只能够扫描手指皮肤的表面,或者扫描到死性皮肤层,但不能深入真皮层。在这种情况下,手指表面的干净程度,直接影响到识别的效果。如果用户手指上粘了较多的灰尘,可能就会出现识别出错的情况。并且,如果人们按照手指,做一个指纹手模,也可能通过识别系统,对于用户而言,也具有不安全性。第二代与第一代的区别在于使用电容传感技术,并采用了小信号
所属分类:
网络安全
发布日期:2011-04-29
文件大小:16384
提供者:
liuzejuncn
Computer Security: Art and Science 计算机安全:艺术与科学 PDF版
本书详尽地介绍了计算机安全的理论与实践,阐释了该领域最基本和最普遍的知识,包括计算机安全的本质和面临的挑战,策略与安全的关系,密码学的角色与应用,策略实现机制,保障技术和方法学,脆弱性分析和入侵检测等。同时把计算机系统、网络、人为因素和密码学等概念融为一体,本书可作为信息安全、计算机等相关专业本科生、研究生的教科书和学习参考书,也可作为维护网络和计算机系统安全的管理人员、信息安全技术开发人员的工具书和参考书。 The importance of computer security has in
所属分类:
专业指导
发布日期:2014-03-02
文件大小:9437184
提供者:
georgelinzehao
可以当网络防火墙的安全策略
可以当网络防火墙的安全策略 打开组策略 开始 -运行 - gpedit.msc 定位到 计算机配置- windows设置-安全设置-IP安全策略,在本地计算机 在窗口右侧右击选择所有任务-导入策略-在打开的窗口选择刚才解压的策略文件-点击打开 选择 常用安全策略禁用不必要的端口-右击选择分配
所属分类:
网络基础
发布日期:2009-03-15
文件大小:62464
提供者:
mhnss421
安全策略.doc计算机安全策略设置,保障计算机信息安全,指导性文件
计算机安全策略设置,保障计算机信息安全,指导性文件
所属分类:
系统安全
发布日期:2019-05-15
文件大小:158720
提供者:
yiyuanfangsi
本地安全策略.zip
本地安全策略,是本地管理员为计算机进行设置以确保其安全,主要是对计算机安全方面和权限的设置。但是 由于版本限制,家庭版缺少本地安全策略,导致有些限制无法取消和添加,但是这个功能已经安装在系统中的了,使用此方法可以让家庭版也能用上本地安全策略。 以管理员身份 运行即可
所属分类:
桌面系统
发布日期:2020-04-10
文件大小:372
提供者:
zhangtaibin209
Linux网络安全策略和保护措施
我们知道,网络操作系统是用于管理计算机网络中的各种软硬件资源,实现资源共享,并为整个网络中的用户提供服务,保证网络系统正常运行的一种系统软件。如 何确保网络操作系统的安全,是网络安全的根本所在。只有网络操作系统安全可靠,才能保证整个网络的安全。因此,详细分析Linux系统的安全机制,找出它 可能存在的安全隐患,给出相应的安全策略和保护措施是十分必要的。
所属分类:
其它
发布日期:2020-03-04
文件大小:32768
提供者:
weixin_38717896
中国农业银行计算机安全体系解决方案
农行计算机安全策略体系和技术解决方案通过对农行33家省级分行全部进行普查,并对其中4家分行进行抽样调查,提炼出农行的计算机信息资产保护对象框架;以该框架为基础,通过风险分析,获得农行的计算机信息资产安全需求框架,并在试点行进行风险评估,对风险分析的结果进行检验;根据安全需求框架,分析大量可行的安全控制并选择最佳实施,形成安全对策框架;最后用文档的形式,将安全对策框架转化为本项目的成果。
所属分类:
其它
发布日期:2020-03-03
文件大小:31744
提供者:
weixin_38590996
基于行为模式的计算机安全策略研究
文章的目的就是研究病毒的行为模式,通过行为防范为主,把病毒库变成行为库,利用行为模式来实施控制,最终实现信息安全,通过行为模式进行方法能够有效的减少软硬件的升级工作,根据对行为模式的实时跟踪,逐步设定安全等级并且检测病毒的各种攻击行为,利用当前人工智能技术,对病毒行为进行有效监控,从而实施自动免疫。
所属分类:
其它
发布日期:2020-07-06
文件大小:440320
提供者:
weixin_38695773
煤炭企业计算机网络安全策略
随着计算机网络技术的发展,Internet的规模越来越大,运用计算机网络技术,科学、迅速、准确地传送各类信息,实现网上办公,网上管理已成为煤炭企业信息化管理的重要工具。从当前煤炭企业计算机网络存在的问题出发,分析危害计算机网络安全的因素,提出煤炭企业计算机网络的安全策略,提高煤炭企业计算机网络安全管理的认识和技术水平,,保证计算机网络安全稳定地运行。
所属分类:
其它
发布日期:2020-07-05
文件大小:464896
提供者:
weixin_38653296
计算机及网络系统安全策略
21世纪人才最珍贵的就是能力素质,我们为你提供了最实用计算机及网络系统安全策略,欢迎大家下载计算机及...该文档为计算机及网络系统安全策略,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2020-12-17
文件大小:1048576
提供者:
weixin_38734361
Oracle数据库安全策略
正在看的ORACLE教程是:Oracle数据库安全策略。 随着计算机网络应用的普及和提高,Oracle数据库应用在各个领域日新月异,它性能优异,操作灵活方便,是目前数据库系统中受到广泛青睐的几家之一。然而,随着应用的深入,数据信息的不断增加,数据库的安全性问题已提到了一个十分重要的议事日程上,它是数据库管理员日常工作中十分关注的一个问题。由于计算机软、硬件故障,导致数据库系统不能正常运转,造成大量数据信息丢失,甚至使数据库系统崩溃。为此,笔者围绕如何保证Oracle数据库具有较高的安全性,使数据
所属分类:
其它
发布日期:2020-12-16
文件大小:76800
提供者:
weixin_38617846
Oracle数据库的安全策略
正在看的ORACLE教程是:Oracle数据库的安全策略。 —- Oracle是关系型数据库管理系统,它功能强大、性能卓越,在当今大型数据库管理系统中占有重要地位。在我们开发的一MIS系统中,选用了Oracle7.3数据库。在正常情况下,Oracle数据库会保证数据的安全、稳定,
所属分类:
其它
发布日期:2020-12-16
文件大小:83968
提供者:
weixin_38747233
win2003 ip安全策略 限制某个IP或IP段访问服务器指定端口图文说明
第一种方法:通过iis中的ip地址和域名限制在需要设置的网站上 》 右键属性 》 目录安全性 ip地址和域名限制授权访问与拒绝访问说明如果是授权访问,下面填写的就是拒绝访问的ip如果是拒绝访问 下面填写的就是可以访问的ip第二种方法:通过ip安全策略第一步:打开开始,程序,管理工具,本地安全策略 第二步:点“IP安全策略,在本地计算机”,然后在右栏空白处点右键,在弹出的菜单中点“创建IP安全策略(C)” 第三步:在“IP安全策略向导”中下一步 第四步:输入名称,点下一步 第五步:选中“激活
所属分类:
其它
发布日期:2021-01-20
文件大小:1040384
提供者:
weixin_38587005
win2003 创建 IP安全策略来屏蔽端口的图文教程
IP安全性(Internet Protocol Security)是Windows XP/2003中提供的一种安全技术,它是一种基于点到点的安全模型,可以实现更高层次的局域网数据安全性。 在网络上传输数据的时候,通过创建IP安全策略,利用点到点的安全模型,能够安全有效地把源计算机的数据传输到目标计算机。 创建IP安全策略 一、单击“开始”-“控制面板”-“管理工具”。 二、在“管理工具”页面,选择“本地安全策略”,双击打开。 三、在弹出的“本地安全设置”对话框中,选择“IP 安全策略
所属分类:
其它
发布日期:2021-01-20
文件大小:515072
提供者:
weixin_38705004
«
1
2
3
4
5
6
7
8
9
10
...
30
»