点击切换搜索课件文库搜索结果(106)
文档格式:PPT 文档大小:3.69MB 文档页数:84
知识要点:Web系统的安全弱点,系统服务包和安全补丁, 限制用户权限,文件系统安全,删除或禁用不必要的组件和 服务,日志和审核,系统防病毒策略与案例。IS的安全机制, 设置IP地址限制、设置用户身份验证,设置Web服务器权限, 控制IIS应用程序,审核IS日志记录,安全加固工具及应用 防火墙和路由器应用,使用网络DMZ,虚拟专用网络
文档格式:PPT 文档大小:719.5KB 文档页数:46
一、信息安全概述 二、信息安全现状 三、信息安全研究内容 四、信息安全发展 五、关于本课程 1 课程内容 2 课程安排
文档格式:PPT 文档大小:865KB 文档页数:54
主要强调六方面的安全 ☆家庭生活安全 ☆户外活动安全 交通安全 ☆消防安全 ☆社会生活安全 ☆发生自然灾害时的自护自救
文档格式:PPT 文档大小:2.71MB 文档页数:74
▪1.1 网络安全概述 ▪1.2 网络参考模型与安全模型 ▪1.3 网络各层的相关安全协议 ▪1.4 密码学基础知识 ▪1.5 数字签名与认证技术 ▪1.6 网络安全的标准组织
文档格式:PPT 文档大小:2.27MB 文档页数:42
1.1 安全趋势 1.2 OSI安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
文档格式:PPT 文档大小:204.5KB 文档页数:18
11.1 安全评估的国际通用准则 11.2 安全评估的国内通用准则 11.3 网络安全的法律和法规
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
文档格式:PDF 文档大小:69.29KB 文档页数:12
一、安全效益概念、分类及特点 二、安全效益的影响因素分析 三、安全经济效益的计算 四、提高安全经济效益的途径和领域
文档格式:PDF 文档大小:747.23KB 文档页数:4
针对RH工艺生产轴承钢,通过现场试验研究了RH真空处理时间对钢中全氧和显微夹杂物的影响.试验结果表明,延长RH真空时间可以进一步降低钢中全氧和显微夹杂物的数量,RH脱氧主要是通过显微夹杂物的去除,全氧与显微夹杂物随时间的变化关系基本一致;真空处理25min可使钢液中全氧和显微夹杂降低约60%,比14min时多降低约13%,并得出邢钢轴承钢生产条件下,RH精炼过程钢液的表观脱氧速度系数为-0.036min-1;工艺优化后147炉轴承钢产品的平均全氧为6.7×10-6
首页上页4567891011下页末页
热门关键字
搜索一下,找到相关课件或文库资源 106 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有