Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

第1部 セキュリティ侵害の脅威と対策> 第1章 セキュリティ侵害の脅威> 1.7 Smart Repository

1.7.2 保護するべき資源

 Smart Repositoryを使用する際に保護するべき資源について説明します。


下へ1.7.2.1 Smart Repositoryの機能と保護対象資源

目次 索引 前ページ次ページ

Copyright 2007 FUJITSU LIMITED