点击切换搜索课件文库搜索结果(113)
文档格式:PPT 文档大小:681.5KB 文档页数:122
4.1 防火墙概念与分类 4.1.1 防火墙简介 4.1.2 包过滤防火墙 4.1.3 代理服务防火墙 4.1.4 复合防火墙 4.1.5 个人防火墙 4.2 防火墙体系结构 4.2.1. 堡垒主机 4.2.2. 非军事区 4.2.3. 屏蔽路由器 4.2.4 双宿主主机体系结构 4.2.5 主机过滤体系结构 4.2.6 子网过滤体系结构 4.2.7 组合体系结构 4.3 防火墙选型与产品简介 4.3.1 防火墙的局限性 4.3.2 开发防火墙安全策略 4.3.3 防火墙选型原则 4.3.4 典型防火墙简介
文档格式:PPT 文档大小:1.79MB 文档页数:64
1.网络管理的重要性 (1)用户对网络的依赖程度越来越高 (2)用户对网络应用的需求不断提高 (3)用户对网络性能、运行状况及安全性越来越重视
文档格式:PDF 文档大小:38.58MB 文档页数:364
全书共10章,分别介绍了SQL注入的基本概念,如何发现、确认并利用SQL注入和SQL盲注,利用操作系统防御SQL注入,SQL注入的一些高级话题,代码层和平台层防御等知识,书中主要针对的是Microsoft SQL Server、MySQL和Oracle这三大主流数据库。本书注重于实践,涉及的内容也比较前沿,另外,还包含了大量翔实的案例,它们都具有很好的现实指导作用,读者可从中学到最新的攻击和防御技术。 第1章什么是SQL注入 第2章SQL注入测试 第3章复查代码中的SQL注入 第4章利用SQL注入 第5章SQL盲注利用 第6章利用操作系统 第7章高级话题 第8章代码层防御 第9章平台层防御 第10章参考资料
文档格式:PPT 文档大小:2MB 文档页数:83
一、提供一组能够帮助网络有效运行的自动化网络管理系统工具。 二、网络管理员对网络的管理水平在很大程度上依赖于这组工具的能力。 三、网络管理软件可能位于主机内,也可以位于传输设备内
文档格式:PPT 文档大小:357.5KB 文档页数:73
7.1 计算机病毒的特点与分类 7.1.1 计算机病毒的发展 7.1.2 计算机病毒的特性 7.1.3 计算机病毒分类 7.1.4 计算机病毒的传播 7.1.5计算机病毒机理 7.2 计算机病毒检查与清除 7.2.1 网络病毒检查与清除方法 7.2.2 宏病毒检查与清除方法 7.2.3 典型病毒清除方法 7.3 计算机病毒防治措施 7.3.1 计算机病毒防治管理措施 7.3.2计算机病毒防治技措施 7.3.3 常用病毒防治软件简介 7.4 本章知识点小结
文档格式:PDF 文档大小:1.28MB 文档页数:62
 7.1 一般框架  7.2 分组过滤  7.3 电路网关  7.4 应用网关  7.5可信系统和堡垒主机  7.6 防火墙配置  7.7网络地址转换  7.8 配置防火墙
文档格式:PPTX 文档大小:1.99MB 文档页数:43
4 比特币的区块 5 比特币挖矿 6 比特币网络 7 比特币:从交易到上链 8 比特币的矿池 9 比特币的交易处理能力 10 比特币的协议升级 11 比特币中的一些攻击
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PDF 文档大小:1.34MB 文档页数:63
 4.1 密码散列函数  4.2 密码校验和  4.3 HMAC  4.4 密码本偏移操作模式  4.5 生日攻击  4.6 数字签名标准  4.7 双签名与电子交易  4.8 盲签名与电子现金
文档格式:PDF 文档大小:1.54MB 文档页数:52
 3.1 公钥密码体系的定义  3.2 数论的基本概念和定理  3.3 Diffie-Hellman密钥交换  3.4 RSA 密码体系  3.5 椭圆曲线密码体系  3.6 密钥分配与管理
首页上页56789101112下页末页
热门关键字
搜索一下,找到相关课件或文库资源 113 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有