网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(112)
《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述
文档格式:PPT 文档大小:198.5KB 文档页数:105
1.1 信息对抗的产生与发展 1.2 信息对抗的内涵与模型 1.3 信息对抗的主要能力 1.4 信息对抗的主要样式
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析
文档格式:PPT 文档大小:202.5KB 文档页数:68
一、 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 二、 安全是一个技术手段不断进步的实施过程。图3-4表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段
《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二)
文档格式:PPT 文档大小:261KB 文档页数:101
一、控制利用类攻击 二、软破坏类攻击 三、消除入侵踪迹
《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器
文档格式:PPT 文档大小:665.5KB 文档页数:127
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一)
文档格式:PPT 文档大小:461KB 文档页数:104
一、网络攻击概论 二、网络探测类攻击 三、漏洞的检测与安全扫描器 四、侵入类攻击 五、权限提升
《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施
文档格式:PPT 文档大小:354KB 文档页数:52
一、 PKI的组件 二、PKI信任框架 三、 认证标准与认证过程 四、 PMI介绍
《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计
文档格式:PPT 文档大小:201KB 文档页数:72
本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析
文档格式:PPT 文档大小:196.5KB 文档页数:67
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP
文档格式:PPT 文档大小:154KB 文档页数:83
这一章将首先回顾TCP/IP体系结构。参与系统中TCP/IP协议配置和有关网络访问的某些重要文件,因为它们本身的重要性以及对系统的安全具有重要的影响,在这一章将做较为详细的探讨。最后将简单介绍TCP/IP的一些守护程序及协议
1
2
3
4
5
6
7
8
下页
末页
热门关键字
工程重建
直升机
原子簇
电子
李大雪
控制网络及现场总线
课件
课程辅导
科学学
讲义
计算机科学计算
机械安全
汉语文学
光影
供配电
工程地震
反杜林论
二战
动漫
电子工程技术
电气运行
电感式
电感
电磁场
电池]
低频
带电
大陆
表达式
变分法
包装]
包销
PPT
PLC电子技术
ASP编程
PASCAL语言及上机
LINUX%BD%CC%B3%CC
FLASH应用
C编程
《保险学》
搜索一下,找到相关课件或文库资源
112
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有