虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

安全操作

  • 12306安全证书下载

    12306太难进了,好不容易今晚进去了,结果因没装安全证书,付款时没完成,太可惜了。所以给大家共享一下12306安全证书下载。 12306安全证书安装方法: 步骤一:双击根证书文件 弹出证书属性的对话框,此时该根证书并不受信任,我们需要将其加入“受信任的根证书颁发机构”,如右图所示: 步骤二:点击“安装证书”,弹出证书导入向导,如右图所示: 步骤三:点击下一步,选择证书的存储区,如右图所示: 步骤四:选择“将所有的证书放入下列存储区”,然后点击下一步,选择证书存储,如右图所示: 步骤五:在“选择证书存储”对话框中选择“受信任的根证书颁发机构”,点击确定,此时返回到证书导入向导页面,如右图所示: 步骤六:在证书导入向导页面,证书存储变为“受信任的根证书颁发机构”,点击下一步 步骤七:点击“完成”,此时会弹出安全警告,如下图所示: 步骤八:点击“是”,安装该证书。此时所有操作完成,成功将SRCA加入“受信任的根证书颁发机构”。再次双击 ,如右图所示: 此时SRCA为受信任状态。欢迎您继续体验www.12306.cn提供的服务。

    标签: 12306 书下载

    上传时间: 2013-10-15

    上传用户:aig85

  • 纵观市场上的安全产品

    纵观市场上的安全产品,从网络防火墙到各种网络加密、个人数字签证以及早期硬盘锁,均未能对个人计算机本身进行实质性的保护。这些安全机制大都基于这样一种原理:利用一个软件,输入一个特定的密码,经过验证后即可获得合法身份,从而实现各种操作,如购物、收发公文、浏览甚至修改机密数据。众所周知,这种基于纯密码的机制是很脆弱的,所以,许多关键行业和部门都采用了软、硬结合的方式,如设立各种Smart卡认证机制。在银行工作的职工,每人都有一张代表自己电子身份的IC卡,每天上班,必须先刷卡才能进入银行的业务系统。这种机制的安全性大大提高了,但对于个人或普通企业用计算机,这种机制成本太高。本文从BIOS工作原理出发,提出一种安全性高、全新的计算机安全保护机制。

    标签: 安全产品

    上传时间: 2014-01-17

    上传用户:wanqunsheng

  • 十一、程序维护手册 1.引言 1 1.1编写目的 1 1.2开发单位 1 1.3定义 2 1.4参考资料 2 2.系统说明 2 2.1系统用途 2 2.2安全保密 2 2.3总体

    十一、程序维护手册 1.引言 1 1.1编写目的 1 1.2开发单位 1 1.3定义 2 1.4参考资料 2 2.系统说明 2 2.1系统用途 2 2.2安全保密 2 2.3总体说明 2 2.4程序说明 2 3.操作环境 2 3.1设备 2 3.2支持软件 2 3.3数据库 2 4.维护过程 2 4.1约定 2 4.2验证过程 2 4.3出错及纠正方法 2 4.4专门维护过程 2 4.5专用维护程序 2 4.6程序清单和流程图 2

    标签: 1.1 1.2 1.3 1.4

    上传时间: 2015-08-08

    上传用户:rishian

  • Sun ONE 白皮书 Sun为支持互操作智能Web服务

    Sun ONE 白皮书 Sun为支持互操作智能Web服务,定义了一种开放式软件构架。SunTM Open Net Environment(开放式网络环境,即Sun ONE)软件体系结构,旨在解决诸如隐私、安全和身份等重要问题,定义支持诸如客户机设备类型和用户位置等用户情况的惯例和常规。它支持可以跨越许多网络系统,其中包括传统Web、无线Web和家庭网络。该体系结构的宗旨是要保证使用任何工具,开发智能Web服务,使之运行于任何平台,可以无缝地实现互操作。

    标签: Sun ONE Web 白皮书

    上传时间: 2013-11-26

    上传用户:zyt

  • 寄存器和处理器模式(26-bit 体系) 寄存器和处理器模式(32-bit 体系) 程序状态寄存器和操纵它的指令 寄存器装载和存储指令 算术和逻辑指令 移位操作 乘法指令

    寄存器和处理器模式(26-bit 体系) 寄存器和处理器模式(32-bit 体系) 程序状态寄存器和操纵它的指令 寄存器装载和存储指令 算术和逻辑指令 移位操作 乘法指令 比较指令 分支指令 条件执行 软件中断指令 APCS (ARM 过程调用标准) 编写安全的 32-bit 代码的基本规则 IEEE 浮点指令 汇编器伪指令 指令快速查找 ARM 指令格式

    标签: bit 指令 寄存器 处理器

    上传时间: 2013-12-16

    上传用户:牛布牛

  • 第一讲:“‘安全第一’的C语言编程规范”

    第一讲:“‘安全第一’的C语言编程规范”,简述MISRAC的概况。   第二讲:“跨越数据类型的重重陷阱”,介绍规范的数据定义和操作方式,重点在隐式数据类型转换中的问题。   第三讲:“指针、结构体、联合体的安全规范”,解析如何安全而高效地应用指针、结构体和联合体。   第四讲:“防范表达式的失控”,剖析MISRAC中关于表达式、函数声明和定义等的不良使用习惯,最大限度地减小各类潜在错误。   第五讲:“准确的程序流控制”,表述C语言中控制表达式和程序流控制的规范做法。   第六讲:“构建安全的编译环境”,讲解与编译器相关的规范编写方式,避免来自编译器的隐患。

    标签: C语言 编程规范

    上传时间: 2014-01-21

    上传用户:Altman

  • 安全防范系统作为现代化的安全警卫手段

    安全防范系统作为现代化的安全警卫手段,近年来正越来越多地进入各个行业的各种应用领域,在银行、邮电、住宅小区、保密部门等领域得到了广泛的应用,因此智能小区已经成为高科技发展必然的趋势,为越来越多的人提供了更安全、更舒适、更便捷的生活管理模式。本方案设计时本着以下设计原则,兼顾操作简便,易于使用和维护等要求: applications)。

    标签: 安全防范

    上传时间: 2013-12-13

    上传用户:xieguodong1234

  • · 寄存器和处理器模式(26-bit 体系) · 寄存器和处理器模式(32-bit 体系) · 程序状态寄存器和操纵它的指令 · 寄存器装载和存储指令 · 算术和逻辑指令 · 移位操作 ·

    · 寄存器和处理器模式(26-bit 体系) · 寄存器和处理器模式(32-bit 体系) · 程序状态寄存器和操纵它的指令 · 寄存器装载和存储指令 · 算术和逻辑指令 · 移位操作 · 乘法指令 · 比较指令 · 分支指令 · 条件执行 · 软件中断指令 · APCS (ARM 过程调用标准) · 编写安全的 32-bit 代码的基本规则 · IEEE 浮点指令 · 汇编器伪指令 · 指令快速查找 · ARM 指令格式

    标签: bit 寄存器 指令 处理器

    上传时间: 2014-10-12

    上传用户:851197153

  • PGP的安全 ■内容提要■ ◎ 前言 ◎ IDEA 的安全性问题 ◎ RSA 的安全性问题 ● 选择密文攻击 ● 过小的加密指数 e ● RSA的计时攻击法 ● 其他对RSA的攻

    PGP的安全 ■内容提要■ ◎ 前言 ◎ IDEA 的安全性问题 ◎ RSA 的安全性问题 ● 选择密文攻击 ● 过小的加密指数 e ● RSA的计时攻击法 ● 其他对RSA的攻击法 ◎ MD5 的安全性问题 ● 对MD5的普通直接攻击 ● 对MD5的生日攻击 ● 其他对MD5的攻击 ● 口令长度和信息论 ◎ 随机数的安全性问题 ● ANSI X9.17 PRNG ● 用户击键引入随机性 ● X9.17 用MD5进行预洗 ● randseed.bin 的后洗操作

    标签: RSA IDEA PGP 安全性

    上传时间: 2014-12-08

    上传用户:asddsd

  • 封装JDBC常用操作

    封装JDBC常用操作,为分模块开发提供安全,类似Hibernate对JDBC的封装

    标签: JDBC 封装 操作

    上传时间: 2014-11-30

    上传用户:1101055045