51CTO首页
内容精选
博客
学堂
精培
企业培训
CTO训练营
智能汽车
开源基础软件社区
WOT全球技术创新大会
移动端
公众号矩阵
博客
免费课程
课程排行
直播课
软考学堂
精品班
厂商认证
IT技术
2022年软考
PMP项目管理
在线学习
企业服务
CTO训练营
技术经理研习营
LeaTech峰会
文章
资源
问答
开源课堂
专栏
直播
51CTO博客
首页
关注
排行榜
订阅专栏
搜索历史
清空
热门搜索
查看【
】的结果
新人福利
写文章
创作中心
登录
注册
51CTO博客
>
热门标签
>
安全管理
安全管理
全部文章
近期文章
热门文章
标签简介
【安全管理】内容共 100 条
原创
功能
安全
管理
(一):整体
安全
管理
ISO 26262标准除了规定功能
安全
的技术开发要求外,还在第二册规定了功能
安全
管理
要求,具体包括了整体
安全
管理
;基于项目的
安全
管理
;生产、运行、服务和报废的
安全
管理
三个主要部分。整体
安全
管理
可以理解为组织为开展功能
安全
工作,而进行的组织内
安全
文化培养、
安全
团队建设、
安全
规章和流程建设等工作。可以说,整体
安全
管理
是整个功能
安全
开发工作的基石,整体
安全
管理
的优良直接奠定了组织的功能
安全
基因。一、
安全
java
阅读 608
评论 0
点赞 0
mob604756eedb0b
712 天前
原创
管理
安全
SQL Server 2005账号增强: 账号密码策略-->18487: 密码过期 18488: 第一次登录时必须更改密码 &nb
职场
管理
休闲
阅读 676
评论 1
点赞 0
叶俊生
5040 天前
原创
安全
管理
Lns:
安全
管理
TCP_wrappers和SSH 一、tcp_wrappers 1、功能:TCP Wrappers的主要执行文件是“tcpd” tcpd程序可以将其他的网络服务程序“包裹”起来,从而进行集中的访问控制设置 2、软件 tcp_wrappers
职场
安全
管理
休闲
阅读 441
评论 0
点赞 0
wxj_9999
4459 天前
原创
变更
管理
、
安全
管理
一、变更
管理
1、变更
管理
的原则是首先? 1)变更
管理
的原则是首先建立项目基准,变更流程和变更控制委员会,也称变更
管理
委员会 2、国内较多的配置工具有哪些?(3个) &nb
程序
安全管理
项目实施
项目经理
委员会
阅读 788
评论 0
点赞 0
peter_bian
2540 天前
原创
终端
安全
管理
从工作上来看。我原来和网络打交道的时间长点。但近几年,却在搞终端
安全
这块。因为终端这块,既是网络的端点也是系统的,并且更是业务应用的端点。所以说是各个应用最终都会汇聚在此点。所以说是各个厂商的混战之地。最近symantec推出了sep11.0。并且还会和他们收购的IT
管理
软件ALTIRIS整合在一起。打造一个终端
安全
管理
的整体防线。一方面
安全
公司在蜕变,衍生自己的产品线。变成一个终端
管理
解决方案的
职场
安全
管理
休闲
终端
阅读 601
评论 2
点赞 0
melonking
5587 天前
原创
信息
安全
管理
信息
安全
管理
前言 当前国内信息
安全
行业总体上正在经历一个从小到大,从无序到有序的发展过程,同时信息
安全
行业相对于其他信息产业来说的保持着较高的增长率,在这个大的背景下,相对前两年来说,近两年国内厂商逐渐有了形成各级阵营和梯队的趋势,不同层次和阵营各自主流的商业模式开始形成和逐渐定型。同时从总体来说,厂商对市场的多年培育逐渐得到了正面反馈。如在
职场
信息安全
休闲
阅读 1188
评论 2
点赞 0
Odin1573
4984 天前
转载
oracle
安全
管理
概要文件(profile)是一种对用户能够使用的数据库和系统资源进行限制的文件。把概要文件分配给用户,oracle就可以对每个用户可以使用的资源进行限制。oracle中有一个默认的概要文件DEFAULT,其中默认概要文件中对所有的资源都是无限制的,即意味着分配了默认概要文件的用户,可以无限制的使用数据库和系统资源,这显然是一种非常不好的策略。所有我们需要建立一些专们的概要文件,限制
oracle
职场
数据库
休闲
阅读 286
评论 0
点赞 0
lya041
4207 天前
原创
mysql
安全
管理
mysql
安全
管理
mysql安全管理
阅读 416
评论 0
点赞 0
DavideyLee
3286 天前
原创
监理:
安全
管理
信息系统
安全
管理
的有关制度信息系统
安全
的属性及威胁常用的保密技术1、计算机信息网络系统出入
管理
制度;2、计算机信息网络系统各工作岗位的工作职责、操作规程;3、计算机信息网络系统升级、维护制度;4、计算机信息网络系统工作人员人事
管理
制度;5、计算机信息网络升级
安全
检查制度;6、计算机信息网络系统应急制度;7、计算机信息网络系统信息资料处理制度;8、计算机信息网络系统工作人员
安全
教育、培训制度;9、计
网络犯罪
安全管理
管理制度
系统升级
工作人员
阅读 967
评论 0
点赞 0
sunday208
3284 天前
原创
usb
安全
管理
捍卫者usb
安全
管理
usb
安全管理
阅读 517
评论 1
点赞 0
宝宝6029
3188 天前
转载
Tomcat
安全
管理
Tomcat 是 Apache软件基金会下的一个免费、开源的WEB应用服务器,它可以运行在 Linux 和 Windows 等多个平台上,由于其性能稳定、扩展性好、免费等特点深受广大用户喜爱。目前,很多互联网应用和企业应用都部署在 Tomcat 服务器上,比如我们公司,哈。 之前我们 tomcat 都采用的是默认的配置,因此在
安全
方面还是有
服务器
Windows
Tomcat
安全管理
互联网应用
阅读 532
评论 0
点赞 0
backdoor1314
2977 天前
原创
变更、
安全
管理
2016年4月4日作业一、变更
管理
1、变更
管理
的原则是哪些?首先建立项目基准、变更流程和变更控制委员会(CCB,也叫变更
管理
委员会)。基准
管理
。基准是变更的依据。建立变更控制流程。建立或选用符合项目需要的变更
管理
流程,所有变更都必须遵循这个控制流程进行控制。明确组织分工。至少应明确变更相关工作的评估、评审和执行的职能。完整体现变更的影响。妥善保存变更产生的相关文档,确保其完整、及时、准确、清晰适当
变更安全管理
阅读 861
评论 0
点赞 0
hy8388
2547 天前
转载
USB
安全
管理
USB
安全
管理
系统● 当前存储
安全
现状U盘、移动硬盘、各种存储卡等移动存储设备的普及,极大的方便了信息的流通,然而也带来了不容忽视的
安全
隐患:◆ 单位或个人的内部信息经U盘等移动存储介质外泄。◆ 单位或个人的U盘等移动介质遗失导致信息外泄。◆ 单位或个人U盘滥用导致病毒泛滥。 ◆ 单位或个人计算机各种端口随意开放,导致机密信息外泄。● 捍卫者解决方案此系统为了防止内网信息通过移动存储介质泄密,且可
计算机
解决方案
移动硬盘
安全管理
数据安全
阅读 684
评论 0
点赞 0
发飚的蜗牛
2330 天前
原创
MySQL
安全
管理
1.用户
管理
MySQL将帐户存储在系统数据库mysql的user表,MySQL用户名最长可达32个字符查看所有用户selectuser,host,authentication_stringfromuser;查看当前用户的权限showgrants;查看gg用户权限showgrantsforgg;添加用户,%是通配符,代表任何ipCREATEUSER'finley'@'%
mysql
安全管理
阅读 542
评论 0
点赞 0
spark_Gg
1559 天前
原创
Linux
安全
管理
文章中解释了 ssh的操作过程 pscp命令批量复制不同的文件 su命令切换用户 sudo:临时用户获取某用户权限 TCP_Wrappers守护进程 PAM:可插入的认证模块
ssh
pscp
su
阅读 1541
评论 0
点赞 0
Kkkkfree
1904 天前
原创
linux
安全
管理
## 抓包、扫描、分析 1 扫描nmap 2 抓包tcpdump 3 协议分析软件的使用wireshark ### 一 扫描nmap 180 which nmap 181 rpm -qf /bin/nmap 182 rpm -q nmap ]# man nmap 语法格式 #nmap [扫描类型] [选项] 扫描类型有哪些? -sS
secure
linux
安全管理
阅读 554
评论 0
点赞 2
Eson钱跃健
1810 天前
原创
redis
安全
管理
Redis默认没有密码,并且只能本机访问。使用redis-cli连上以后可以执行任意命令。如果要开放外网连接,则需要设置密码,同时禁用危险命令或者对危险命令进行改名。1.设置密码 ( 1 )打开Redis的配置文件,搜索关键字“ requirepass ” ( 2 )将“requirepass”这一行的注释去掉,这一行的“foobared”就是默认密码,可以改成自己的密码 ( 3
redis安全管理
阅读 398
评论 0
点赞 1
梁十八
1373 天前
原创
Docker
安全
管理
Docker
安全
管理
——理论+操作-------------------------------------------------Docker容器与虚拟机的区别------------------------------------------------------**1.隔离与共享**虚拟机通过添加Hypervisor层,虚拟出网卡、内存、CPU等虚拟硬件,再在其上建立虚拟机,每个虚拟机都有
docker
阅读 1255
评论 0
点赞 0
爱喝酒啊
1170 天前
转载
MySQL
安全
管理
数据库服务器通常包含关键的数据,确保这些数据的
安全
和完整需要利用访问控制。一、访问控制MySQL服务器的
安全
基础:用户应该对他们需要的数据具有适当的访问权,既不能多也不能少。访问控制:你需要给用户提供他们所需的访问权,且仅提供他们所需的访问权。在日常工作中,绝不能使用root,应该创建一系列的账号, ...
MySQL安全管理
阅读 161
评论 2
点赞 0
mb607022e25a607
698 天前
原创
信息
安全
管理
信息
安全
管理
信息
安全
主要包括信息的保密性、完整性、可用性、可控性和可审查性等要素。信息
安全
的目的,主要归结为5点:
安全
网络
信息安全
安全机制
质量管理
阅读 12
评论 0
点赞 0
小旺v
297 天前
首页
1
2
3
4
5
共100条记录
简介
博客百科
相关文章
Docker安全管理—-TLS(安全认证)
IT资产管理中的安全管理
4.4作业(变更管理+安全管理)
变更管理、安全管理和风险管理作业
【安全科普】AD域安全管理(一)
【安全科普】AD域安全管理(二)
vlan的管理安全
数据安全管理规定
相关搜索
全部
django 安全管理
gitlab安全管理
hadoop安全管理
java安全管理
linux 安全管理
linux安全管理
nodejs安全管理
redis 安全管理
tomcat安全管理
机房安全管理
Copyright © 2005-2023
51CTO.COM
版权所有 京ICP证060544号
关于我们
官方博客
全部文章
热门标签
班级博客
了解我们
在线客服
网站地图
意见反馈
友情链接
开源基础软件社区
51CTO学堂
51CTO
汽车开发者社区