点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机操作系统安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机操作系统银行家算法
用C语言编写一个简单的银行家算法模拟程序,用银行家算法实现资源分配。程序能模拟多个进程共享多种资源的情形。进程可动态地申请资源,系统按各进程的申请动态地分配资源。要求程序具有显示和打印各进程的某一时刻的资源分配表和安全序列;显示和打印各进程依次要求申请的资源数量以及为某进程分配资源后的有关资源数据的情况。
所属分类:
网络攻防
发布日期:2009-04-30
文件大小:70656
提供者:
shihoukaiaijiwei
计算机网络安全试验录像 部分 刘尧涛
主要介绍操作系统安全配置 和论文中的内容一直 希望对你有用
所属分类:
系统安全
发布日期:2009-06-02
文件大小:7340032
提供者:
liuyaotao
计算机网络安全技术第1章 概述
计算机网络安全技术 第1章 概述 第2章密码技术 第3章计算机病毒 第4章操作系统 第5章防火墙 第6章黑客入侵与防范
所属分类:
网络安全
发布日期:2010-01-14
文件大小:151552
提供者:
qingzi009
计算机网络安全技术第2章密码技术
计算机网络安全技术 第1章 概述 第2章密码技术 第3章计算机病毒 第4章操作系统 第5章防火墙 第6章黑客入侵与防范
所属分类:
网络安全
发布日期:2010-01-14
文件大小:520192
提供者:
qingzi009
信息安全技术课件 信息安全 网络安全 数据安全
计算机网络安全概述 计算机环境安全技术 网络基础知识 容灾与数据备份恢复技术 网络安全技术
所属分类:
网络基础
发布日期:2010-10-28
文件大小:4194304
提供者:
qingxiny
计算机操作系统实验—银行家算法
5 银行家算法实现 5.1 实验类型 设计型(4学时)。 5.2 实验目的 1) 理解死锁避免相关内容; 2) 掌握银行家算法主要流程; 3) 掌握安全性检查流程。 5.3 实验描述 本实验主要对操作系统中的死锁预防部分的理论进行实验。要求实验者设计一个程序,该程序可对每一次资源申请采用银行家算法进行分配。 5.4 实验内容 1) 设计多个资源(≥3); 2) 设计多个进程(≥3); 3) 设计银行家算法相关的数据结构; 4) 动态进行资源申请、分配、安全性检测并给出分配结果。 5.5 实验要
所属分类:
其它
发布日期:2010-12-08
文件大小:3072
提供者:
d55162162
Windows操作系统的安全性讨论
摘 要 随着个人计算机使用的普及,计算机安全日益成为一个网络应用乃至全社会关注的一大问题。原因在于:许多重要的信息存储在计算机上,一旦这些信息泄露出去将造成无法估量的损失。之所以计算机上信息会泄露出去,或丢失。一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面计算机自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些计算机系统安全防护的方法和策略。
所属分类:
网络攻防
发布日期:2010-12-18
文件大小:33792
提供者:
dgutdota
计算机系统安全-操作系统安全配置
Windows 系统安全措施初级篇 Windows 系统安全措施中级篇 Windows 系统安全措施高级编
所属分类:
系统安全
发布日期:2011-06-27
文件大小:1048576
提供者:
mike0908
计算机的安全模式用法
安全模式,维护计算机。 计算机操作系统中的安全模式详细了解
所属分类:
系统集成
发布日期:2011-07-08
文件大小:58368
提供者:
liubing080808
金融智能卡操作系统安全体系研究
智能卡又称为IC 卡( Integrated circuit Card) , 即集成电路卡。根据卡中使用的集成电路的不同可以分为存储器卡、逻辑加密卡和CPU卡。由于CPU卡中集成了中央处理器CPU、存储器和芯片操作系统( Chip Operating System, COS) , 构成一个完整的计算机系统, 具有独立的数据处理能力, 因此安全性大大增强, 从而得到了广泛的应用, 成为IC 卡中的主流产品。本文主要针对CPU 卡进行讨论。COS 建立在CPU、存储器等硬件之上, 是管理芯片资源和
所属分类:
其它
发布日期:2011-12-12
文件大小:125952
提供者:
bigt
计算机网络安全电子教案
包括:网络安全概述,操作系统安全 ,网络通信安全,Web安全,数据安全,病毒,黑客攻击与防范, 防火墙技术,网络安全产品介绍,网络安全的法律法规
所属分类:
网络基础
发布日期:2008-06-04
文件大小:292864
提供者:
dvt0551
计算机网络安全
1.网络攻击和防御分别包括哪些内容? 攻击技术:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
所属分类:
网络管理
发布日期:2012-03-13
文件大小:72704
提供者:
huangchangduo
计算机信息安全大作业
一、题目 4 二、摘要 4 三、关键字 4 四、引言 4 五、正文 4 5.1Windows操作系统安全定义 4 5.1.1身份认证(authentication) 5 5.1.2访问控制(authorisation) 6 5.1.3数据保密性(privacy) 7 5.1.4数据完整性(date integrity) 9 5.1.5不可否认性(non-repudiation) 9 5.2Windows金字塔安全架构 9 5.3Windows系统的安全组件 9 5.3.1访问控制的判断(Dis
所属分类:
系统安全
发布日期:2012-04-02
文件大小:1048576
提供者:
dongfengxiu
安全操作系统
计算机操作系统安全管理
所属分类:
网络管理
发布日期:2012-12-26
文件大小:398336
提供者:
shiyunqingyin
计算机操作系统-实验五:安全算法
计算机操作系统-实验五:安全算法
所属分类:
专业指导
发布日期:2013-04-28
文件大小:29696
提供者:
myroid
操作系统安全导论_卿斯汉刘文清刘海峰_科学03
个人计算机已成了日常生活中不可或缺的工具,计算机操作系统的安全性是众所周知,本书介绍计算机主流操作系统如UNIX和微软视窗的安全机制,操作系统安全评估以及系统安全研究的进展。
所属分类:
其它
发布日期:2015-10-21
文件大小:3145728
提供者:
roygoy
《密码学引论》信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。
密码技术是一门古老的技术,长期以来仅用于政治、军事、公安、外交等要害部门。随着计算 机和通信技术的迅速发展和普及应用,密码技术有了更广泛的应用空间。本书主要包括:密码学 的基本概念,分组密码,公开密钥密码,数字签名,认证,密钥管理,等等。 信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。为了增进信息安全技术特别是密码技术的学术交流,我们编写了这本抛砖引玉之作。本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、
所属分类:
系统安全
发布日期:2009-02-24
文件大小:7340032
提供者:
wurr707
计算机操作系统安全(Windows安全、UNIX安全、口令安全)
3.1 Windows安全 3.2 UNIX安全 3.3 口令安全 口令安全(Password Security)是计算机系统中最基本的安全保护方法,对计算机设置口令也是使计算机确认用户身份的最简便的方法。对于口令安全的内容,在前面的UNIX系统入侵防范中已经做过比较详细的介绍,对于任何计算机系统的口令都应参考“禁用的口令”和“使用好的口令”部分的内容。
所属分类:
讲义
发布日期:2020-01-02
文件大小:2097152
提供者:
williamanos
嵌入式系统/ARM技术中的浅谈Linux操作系统安全的配置过程
Linux是一类Unix计算机操作系统的统称。Linux操作系统的内核的名字也是“Linux”。Linux操作系统也是自由软件和开放源代码发展中最着名的例子。严格来讲,Linux这个词本身只表示Linux内核,但在实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU 工程各种工具和数据库的操作系统。Linux得名于计算机业余爱好者Linus Torvalds。Linux 操作系统是UNIX 操作系统的一种克隆系统。它诞生于1991 年的10 月5 日(这是第一次正式向外公
所属分类:
其它
发布日期:2020-10-22
文件大小:57344
提供者:
weixin_38616139
sunwave:适用于SPARCV9计算机的免费和安全的计算机操作系统-源码
sunwave:适用于SPARCV9计算机的免费和安全的计算机操作系统
所属分类:
其它
发布日期:2021-02-04
文件大小:3072
提供者:
weixin_42150745
«
1
2
3
4
5
6
7
8
9
10
...
50
»