您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 深度防毒 导引

  2. 微软出的一本书:The antivirus defense-in-depth guide
  3. 所属分类:其它

    • 发布日期:2007-10-28
    • 文件大小:968704
    • 提供者:flyroom
  1. 基于Matlab的跳频信号发生器的设计(毕业设计)

  2. 摘要:随着CDMA扩频通信技术在民用通信中的深入应用和不断渗透,以及在卫星通信、深空通信、武器制导、GPS全球定位系统和跳频通信等民用和国防军事通信的强烈需求下,扩频通信技术已占据着越来越重要的地位。而跳频通信正是扩频通信的一种重要实现方式,它具有抗干扰、抗衰落、抗截获能力,兼有能多址组网应用等诸多优点。在现代军事通信尤其是战术抗干扰电台当中,跳频通信技术获得了广泛的应用。 本课题利用Matlab软件对跳频通信原理进行分析,主要进行了以下几个方面的研究工作: 1.通过对扩频通信以及跳频通信相关
  3. 所属分类:其它

    • 发布日期:2009-10-06
    • 文件大小:1048576
    • 提供者:alonebar
  1. End-to-End Network Security Defense-in-Depth

  2. End-to-End Network Security Defense-in-Depth Omar Santos pages:469 英语
  3. 所属分类:其它

    • 发布日期:2009-12-28
    • 文件大小:12582912
    • 提供者:aaf812000
  1. IATF3_1英文版

  2. IATF是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-in-Depth)”。IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。
  3. 所属分类:网络基础

    • 发布日期:2010-06-12
    • 文件大小:3145728
    • 提供者:gis_mei
  1. NUREG0800 BTP-70-19

  2. BRANCH TECHNICAL POSITION 7-19 GUIDANCE FOR EVALUATION OF DIVERSITY AND DEFENSE-IN-DEPTH IN DIGITAL COMPUTER-BASED INSTRUMENTATION AND CONTROL SYSTEMS
  3. 所属分类:制造

    • 发布日期:2014-01-27
    • 文件大小:134144
    • 提供者:fuqiang_wang
  1. Securing SQL Server(Apress,2016)

  2. Protect your data from attack by using SQL Server technologies to implement a defense-in-depth strategy, performing threat analysis, and encrypting sensitive data as a last line of defense against compromise. The multi-layered approach in this book
  3. 所属分类:SQLServer

    • 发布日期:2016-10-28
    • 文件大小:11534336
    • 提供者:vanridin
  1. Microsoft.Azure.Security.Infrastructure

  2. Implement maximum control, security, and compliance processes in Azure cloud environments In Microsoft Azure Security Infrastructure, three leading experts show how to plan, deploy, and operate Microsoft Azure with outstanding levels of control, sec
  3. 所属分类:网络安全

    • 发布日期:2017-01-12
    • 文件大小:9437184
    • 提供者:ramissue
  1. Docker Security

  2. Security and Limiting Containers. . . . . . . . . . 1 Things to Worry About . . . . . . . . . . . . . . 2 Defense in Depth . . . . . . . . . . . . . . . . . 5 Segregate Containers by Host . . . . . . . . . . . 6 Applying Updates . . . . . . . . . .
  3. 所属分类:Docker

    • 发布日期:2018-06-13
    • 文件大小:3145728
    • 提供者:ye_yanbo
  1. Using Docker: Developing and Deploying Software with Containers.pdf

  2. Docker containers offer simpler, faster, and more robust methods for developing, distributing, and running software than previously available. With this hands-on guide, you’ll learn why containers are so important, what you’ll gain by adopting Docke
  3. 所属分类:讲义

    • 发布日期:2018-07-29
    • 文件大小:6291456
    • 提供者:wang1062807258
  1. The Hacker Playbook 3 Practical Guide To Penetration Testing

  2. Back for the third season, The Hacker Playbook 3 (THP3) takes your offensive game to the pro tier. With a combination of new strategies, attacks, exploits, tips and tricks, you will be able to put yourself in the center of the action toward victory.
  3. 所属分类:网络攻防

    • 发布日期:2019-03-21
    • 文件大小:8388608
    • 提供者:iixoh
  1. Demystifying Internet of Things Security

  2. Demystifying Internet of Things Security, Break down the misconceptions of the Internet of Things by examining the different security building blocks available in Intel Architecture (IA) based IoT platforms. This open access book reviews the threat
  3. 所属分类:其它

    • 发布日期:2019-08-19
    • 文件大小:9437184
    • 提供者:weixin_38290023
  1. Computer And Intrusion Forensics.7z

  2. Contents Foreword by Eugene Spafford . . . . . . . . . . . . . . . . . . . . . . xi Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .
  3. 所属分类:系统安全

    • 发布日期:2019-08-21
    • 文件大小:2097152
    • 提供者:drjiachen
  1. 企业SOA:纵深防御与Endpoint实施

  2. 本文借鉴以往系统安全上常用的“纵深防御”(In Depth Defense)来说,虽然企业服务总线上可以设计一个统一的认证和授权控制系统。但是就像SOAP调用可以很容易地穿越防火墙一样,非法的SOAP调用 一样很容易不经过企业服务总线到达每个具体的Service Endpoint上。如果这里不设防,对于一个企业级的SOA应用而言可以说埋下了很多日后安全问题的伏笔。这里笔者建议在设计上,SOA环境本身也要贯彻“纵深”的防御方法。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:129024
    • 提供者:weixin_38701725
  1. Analyzing_Automotive_Firmware.pdf

  2. 汽车电子信息安全渗透测试中对于固件的提取,纯英文版,对于逆向汽车固件可以参考3.2 Attacking UDS It is essential for fault injection to be able to perform a huge number of experiments. However, as the uds The Uds protocol is a diagnostics protocol standardized standard demands, a 10 minute
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:365568
    • 提供者:qq_24925595
  1. CIS-Controls-Version-7-1.pdf

  2. CIS-Controls-Version The CIS Controls™ are a prioritized set of actions that collectively form a defense-in-depth set of best practices that mitigate the most common attacks against systems and networks. The CIS Controls are developed by a community
  3. 所属分类:网络安全

    • 发布日期:2020-06-24
    • 文件大小:2097152
    • 提供者:lionFromAsia