下载 >  安全技术 >  网络安全 > 邮件系统安全防护要求

邮件系统安全防护要求 评分:

本标准规定了邮件系统分安全保护等级的安全防护要求,涉及到业务及应用安全、网络安全、设备及软件系统安全、物理环境安全和管理安全。
2018-04-16 上传大小:1.87MB
立即下载 开通VIP
想读
分享
收藏 举报
关于开展银行业金融机构互联网电子邮件系统安全专项整治工作的通知

2017年度曾经召开电子邮件安全工作会议,要求电子邮件系统等保定级最低不低于2级,该文档是银监会对于银行业兼容机构邮件系统安全的重要通知文件

立即下载
YD/T 2584-2013互联网数据中心安全防护要求

规定了互联网数据中心在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。

立即下载
工信部《电信网和互联网安全防护体系》系列标准,《电信网和互联网安全等级保护实施指南》

工信部《电信网和互联网安全防护体系》系列标准,《电信网和互联网安全等级保护实施指南》

立即下载
接入网接入网安全防护检测要求

接入网安全防护检测要求接入网安全防护检测要求接入网安全防护检测要求

立即下载
电信网和互联网信息服务业务系统安全防护要求

本标准规定了电信网和互联网信息服务业务系统分安全保护等级的安全防护要求,涉及到业务及应用安全、网络安全、设备及软件系统安全、物理安全和管理安全。 本标准适用于电信网和互联网信息服务业务系统。

立即下载
电力监控系统安全防护规定

信息安全,工控系统安全,

立即下载
Android应用安全防护和逆向分析_姜维著_带书签

今天刚得到一本逆向安全的PDF带书签的书籍,全书我已经看过,其实,本人早在出书的时候就已经购买了原版书籍,平时为了方便也不可能老带实体书。这里找到了PDF书籍后,每次观看都很方便,希望分享给大家,共同进步。

立即下载
工业控制系统信息安全防护指南

工业控制系统信息安全事关经济发展、社会稳定和国家安全。提升工业企业工业控制系统信息安全(以下简称工控安全)防护水平,保障工业控制系统安全。

立即下载
Android软件安全与逆向分析

Android软件安全与逆向分析 Android软件安全与逆向分析 Android软件安全与逆向分析 Android软件安全与逆向分析

立即下载
云计算安全防护技术要求及实施指南

本指南介绍了云计算的定义、特征、服务模式以及部署模式,明确了云计算面临的传统 安全威胁以及新特性带来的新的安全威胁,规定了云计算安全防护技术体系架构,并从物理 安全、主机安全、虚拟化安全、网络安全、数据安全、应用安全、内容安全以及安全管理共 八个方面提出云计算安全防护的技术要求及为满足该要求而建议的相关实施方法。本指南重 点针对云计算平台的IaaS模式(其他模式还需参考各业务相关的安全防护要求)。本指南适 用于中国移动开展公有云、私有云以及混合云平台的安全建设及相关云计算业务的安全开 展,供中国移动内部和厂商共同参考使用。本指南未明确规定的,请参照《中国移动IDC网 络安全防护管理规定》执行。

立即下载
Android软件安全与逆向分析(高清版).pdf

Android软件安全与逆向分析(高清版).pdf Android软件安全与逆向分析(高清版).pdf Android软件安全与逆向分析(高清版).pdf

立即下载
电信网和互联网网络安全防护定级备案实施指南

本标准主要用于支撑在电信和互联网行业开展的网络和系统单元定级备案工作。本标准适用于电信网和互联网安全防护体系中的各种网络和系统。本文档最大的意义是根据行业增加了样版分值。

立即下载
Android应用安全防护和逆向分析(书中配套资源下载地址)-姜维大黄书

Android应用安全防护和逆向分析(书中配套资源下载地址)-姜维大黄书(ps:地址永久有效)

立即下载
YD-T_1751-2008_同步网安全防护检测要求

YD-T_1751-2008_同步网安全防护检测要求.rar

立即下载
YD T 1733-2008 固定通信网安全防护检测要求.rar

YD T 1733-2008 固定通信网安全防护检测要求.rar

立即下载
电力二次系统安全防护总体方案

国家电力监管委员会文件关于印发《电力二次系统安全防护总体方案》,内容包含安全防护方案、通用安全防护措施、安全管理、安全评估等

立即下载
电力二次系统安全防护规定--电监会5号令

电监会出版的 电力二次系统安全防护规定又称电监会5号令

立即下载
Rootkits--Windows内核的安全防护.pdf

内容简介 《ROOTKITS-Windows内核的安全防护》是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过《ROOTKITS-Windows内核的安全防护》,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 作者简介 作者:(美)霍格兰德 等

立即下载
YD-T_1752-2008_支撑网安全防护要求

YD-T_1752-2008_支撑网安全防护要求.rar

立即下载
工业机器人安全规范

本标 准 等 效采用ISO 10218:1992《工业机器人— 安全》。根据该标准的技术内容,对GB1 1291- 89《工业机器人安全规范》进行了修订,并在编写格式上一一对应,且遵循GB/T 1. 1-1993和 GB/T 1. 22-1993的规定。 本标 准 删 除了IS01 0218中3.1 和3.2 的标题及术语“人”与“人员”的词条。GB/T1 2643-90《工 业机器人术语和图形符号》中已有的术语,本标准不重复列出。 本标 准 比 GB1 1291-89的内容更全面,综合性更强,增加了安全分析和风险评价、机器人系统的 设计及安全防护等章节。, 本标 准 从 实施之日起代替GB1

立即下载
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

邮件系统安全防护要求

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
10 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

若举报审核通过,可返还被扣除的积分

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: