P42

  最简单的黑客入门教程 文档

声明:文章来源大多是网上收集而来,版权归其原作者所有。 1 黑客简介 "黑客"(hacker)这个词通常被用来指那些恶意的安全破坏者。关于"黑客"一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作

xiaoyongli4 2012-03-07   9441   0
P40

  电力系统数据的存储、备份、容灾系统技术方案 文档

贵的电子信息资料和重要公文文件数据,如何保证这些重要资料的安全性和可靠性已经日益成为一个非常重要的问题。为了保障现有网络相关数据以及文档的安全运行,考虑建立先进的存储备份管理系统,以合理利用原有存储资

chjish 2013-10-28   2160   0
方案  
P22

  通用权限管理概要设计说明书 文档

出错信息 17 6.2 补救措施 18 7. 系统安全设计 18 7.1 数据传输安全性设计 18 7.2 应用系统安全性设计 18 7.3 数据存储安全性设计 18 1. 引言 1.1 编写目的 本文

yzgam 2011-09-08   558   0
P11

  软件需求分析报告文档模板1 文档

3 输入/输出数据 17 5. 其它非功能需求 17 5.1 性能需求 17 5.2 安全措施需求 18 5.3 安全性需求 18 5.4 软件质量属性 18 5.5 业务规则 18 5.6 用户文档 18

zhaoy 2015-03-25   2819   0
报告  
P71

  黑客工具解析-漏洞扫描 文档

功能介绍 AWVS是一个自动化的Web应用程序测试工具,通过检查可利用的漏洞,黑客可以审核Web应用程序的安全性。 1.2.2 部署指南 官方网站下载安装包(http://www.acunetix.com/v

children87 2016-05-23   700   0
P16

  手机银行与 HTML5 文档

支持调用手机特性 8 4.3.5 本地数据库 8 4.4 业界对HTML 5 的质疑 8 4.4.1 安全问题 8 4.4.2 本地数据存储的限制 8 4.4.3 本地数据可以被操纵 8 4.4.4 离线数据同步

andongoop 2012-05-25   7255   0
P9

  基于ESB的SOA 解决方案doc 文档

第二个核心原则是面向方面的连接。面向服务的解决方案包括多个横切方面 (cross-cutting aspect),例如安全性、管理、日志记录和审核。ESB 可以代表服务请求者和提供者实现或执行横切方面,从而从请求者和提供

jelly0812 2012-01-08   5576   0
P58

  M2M 技术基础ppt4 文档

M2M系统应该为M2M区域网络支持自动配置功能 M2M系统应该支持精确和安全的时间同步功能。M2M设备和M2M网关应该支持时间同步和安全时间同步 M2M系统应该支持远程更改M2M设备状态的能力,例如启用和禁用

fjcity44 2014-06-19   2587   0
P9

  基于ESB的SOA解决方案 文档

第二个核心原则是面向方面的连接。面向服务的解决方案包括多个横切方面 (cross-cutting aspect),例如安全性、管理、日志记录和审核。ESB 可以代表服务请求者和提供者实现或执行横切方面,从而从请求者和提供

dlwyh 2011-11-29   8765   0
P12

  软件项目实施方案范文 文档

确认需要优化的内容 XXX XX 系统管理员 2011-8-18 质量问题管理模块 重大质量问题跟踪管理 外运用安全质量信息管理 模块功能的介绍 XXX 系统管理员 相关业务人员 2011-8-19 人事管理模块 关键人员台账配置

ralphone 2015-01-26   23027   0
方案  
P109

  pivotal-cloud-foundry-paas云解决方案 文档

NodesDEA(液滴执行代理) 一个DEA (Droplet Execution Agent)就是一个安全的完全隔离的容器 – 比如一个虚机(VM),可以运行多个应用. DEAs负责应用的生命周期管理:构

maybekolo 2017-02-15   846   0
P38

  Tomcat最佳实践 文档

11,TOMCAT访问日志记录 12,TOMCAT状态验证 13,TOMCAT设置SSL访问 14,TOMCAT安全策略 15,TOMCAT的URL编码格式 16,TOMCAT传输压缩 17,TOMCAT集群和负载均衡

javatan 2011-06-05   8952   0
P33

  802.1x的加密与认证 文档

Privacy,即有线等效保密(WEP)的简称,该协议对在两台设备间无线传输的数据进行加密,用以防止非法用户窃听或侵入无线网络 。WEP安全技术源自于RC4的RSA数据加密技术。WEP要用到RC4密钥,它是一种对称性的流密钥。密钥流与明文

tengjh 2011-11-21   8972   0
P37

  中级软件设计师2004上半年上午试题 文档

让者 试题28    OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图

yulewo123 2016-11-02   762   0
面试题目   方案   试题   HTTP   SQL  
P24

  经典测试计划模版 文档

13 6.6性能评测 14 6.7负载测试 15 6.8强度测试 16 6.9容量测试 17 6.10安全性和访问控制测试 18 6.11故障转移和恢复测试 19 6.12配置测试 21 6.13安装测试

mousefat 2012-06-30   2457   0
P12

  异常流量分析与网络性能管理 文档

、网络蠕虫、 拒绝网络服务、使用非法软件、网络设备故障、非法占用网络带宽等等。管理人员可以利用网络安全系统与性能管理工具来帮助侦测、监控与处理异常流量﹔例如防火墙可以预先过滤应用协议与使用者信息﹐以判

108439162 2012-02-04   553   0
P27

  软件测试文档模版 文档

性能评价 3 3.1.6 负载测试 3 3.1.7 强度测试 3 3.1.8 容量测试 3 3.1.9 安全性和访问控制测试 3 3.1.10 故障转移和恢复测试 3 3.1.11 配置测试 3 3.1.12

longlin 2011-07-11   6339   0
P29

  论文-基于Android的日程管理 文档

管理、定时提醒删除、安全设置等多种功能。程序中特别设置了课程表的单双周功能,以适应复杂的课程表情况,体现了较强的实用性和方便性。 关键词:日程管理;Android ;课程表;安全处理;后台监听 270

c986469664 2016-08-08   677   0
P54

  Motorola Revenue Assurance系统集成方案 v1.6 文档

12. 系统安全策略 18 12.1. RA文件安全策略 18 12.2. 主机安全策略 19 Revenue Assurance 集成方案 12.3. 数据库安全策略 19 12.4. 网络安全策略 19

nettea 2016-07-21   1645   0
方案  
P150

  中间件_3 COM相关技术 文档

附录4——END 104. 3.5 DCOMArchitecture DCOM组件编程 通信机制 DCOM特点 安全 105. 透明性DCOM技术使得组件间的调用具有位置透明性 客户方需要知道服务器组件位置,服务器

YUKIINA 2015-06-30   2002   0
方案   Java   JavaScript   C/C++   Basic  
1 2 3 4 5 6 7 8 9 10