点击切换搜索课件文库搜索结果(100)
文档格式:PDF 文档大小:820.28KB 文档页数:52
1 网络安全形势 2 Bot/Botnet结构、工作机理及功能 3 Bot/Botnet的检测方法研究现状 4 课题组当前的研究工作
文档格式:PPTX 文档大小:2.6MB 文档页数:51
安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)数据安全与隐私保护——差分隐私保护(主讲:方贤进)
文档格式:PPTX 文档大小:4.36MB 文档页数:45
8.1 Windows操作系统探测及端口扫描实验 8.2 Back Track5系统的安装 8.3 Nmap网络扫描工具
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
文档格式:PPT 文档大小:681.5KB 文档页数:39
一、主体的真实身份与其所声称的身份是否符合. 二、结果只有两个. 三、适用于用户、进程、系统、信息等
文档格式:PDF 文档大小:1.33MB 文档页数:62
• 公钥技术回顾 • PKI之动机 • 数字证书格式 • PKI信任关系 • PKI的组成 • PKI的应用
文档格式:PPT 文档大小:777KB 文档页数:53
一、信息加密、认证和签名流程 1 加密保障机密性 2 认证保证完整性 3 签名保证抗否认性
文档格式:PDF 文档大小:488.62KB 文档页数:32
数据加密 密码:是一组含有参数的变换。 明文(plaintext):作为加密输入的原始信息。 加密算法:变换函数 密文(ciphertext):明文变换结果 密钥(key):参与变换的参数
首页上页345678910
热门关键字
搜索一下,找到相关课件或文库资源 100 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有