Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

第1部 セキュリティ侵害の脅威と対策> 第1章 セキュリティ侵害の脅威> 1.8 Smart Repository

1.8.2 保護するべき資源

 Smart Repositoryを使用する際に保護するべき資源について説明します。


下へ1.8.2.1 Smart Repositoryの機能と保護対象資源

目次 索引 前ページ次ページ

All Rights Reserved, Copyright(C) 富士通株式会社 2005