网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(323)
《信息安全技术》课程PPT教学课件(计算机安全技术)第09章 信息系统安全体系结构与评估标准
文档格式:PPT 文档大小:493KB 文档页数:119
信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准
电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第一章 信息安全概述(陈伟、李树全)
文档格式:PDF 文档大小:4.27MB 文档页数:114
◆网络安全概述 ◆网络威胁与攻击(网络协议的安全) ◆网络安全理论 ➢密码学基础与加密技术 ➢密钥管理与公钥基础设施PKI ➢消息认证与数字签名 ➢身份认证 ➢访问控制 ◆网络安全技术 ➢虚拟专用网VPN ➢防火墙 ➢入侵检测与防御技术 ➢漏洞扫描 ◆无线网络安全
浙江工商大学:《食品质量与安全概论》课程教学大纲
文档格式:PDF 文档大小:267.46KB 文档页数:3
食品质量与安全概论是食品学院相关专业的专业选修课食品安全涉及原料生产加工、 储藏、流通及消费的各个环节,本课程主要介绍环境因素、含天然有毒物质的食品、膳食结 构化学物质污染生物性污染包装材料等对食品不安全的影响,近年来国内外为保证食品安全 采取的措施、食品卫生标准、食品安全控制体系等,通过学习使相关专业的学生对食品质量 与安全及其控制有一个较全面的了解
武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第一章 信息安全概述
文档格式:PPT 文档大小:719.5KB 文档页数:46
一、信息安全概述 二、信息安全现状 三、信息安全研究内容 四、信息安全发展 五、关于本课程 1 课程内容 2 课程安排
《计算机网络安全基础》 第三章 网络安全概述
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
《电子商务概论》课程教学资源(PPT课件讲稿)第四章 电子商务系统的安全技术
文档格式:PPT 文档大小:536KB 文档页数:77
4.1电子商务系统安全概述 3.1.1电子商务系统存在的安全隐患 1.计算机系统的安全隐患 (1)硬件系统 振荡、静电、潮湿、过热 (2)软件系统 2.电子商务系统的安全隐患 (1)数据的安全 (2)交易的安全
复旦大学:《医学与生物安全》课程教学资源(讲稿)生物安全实验室设施——防护设施、空气净化与负压体系、生物安全柜(韩文东)
文档格式:PDF 文档大小:4.49MB 文档页数:62
1. 生物安全原理 2. 生物安全防护实验室 3. 高效空气过滤器 4. 生物安全柜 5. 常规操作错误分析 6. 思考题
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十章 分布式系统安全
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
高等院校安全工程专业教材:《安全学原理》课程教学资源(书籍)教材PDF电子书(共六章,林柏泉)
文档格式:PDF 文档大小:5.4MB 文档页数:147
第一章 绪论 第二章 安全观 第三章 安全认识论 第四章 安全方法论 第五章 安全社会原理 第六章 安全经济原理
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第六章 Unix的安全
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
首页
上页
7
8
9
10
11
12
13
14
下页
末页
热门关键字
河套大学
铁路组织学
计算机语言C
电泳
e
金融与财务原理
结晶分离法
结构类型
讲演学
建筑力学与结构材料力学
济源职业技术学院
计算机组成原理,汇编
激光原理与器件
河北大学
工程制图与CAD技术
高斯定理
高等有机化学
复变函数/积分变换
电器控制
地形图
地理学基础
导演艺术
大一英语
大学英语(三)
大学教育
出版]
超分子
测试计量
沧州师范学院
财务成本管理
半导体器件原理
VISUALFOXPRO程序设计
autoCAD
PLC逻辑控制器
IT项目管理
FORTRAN程序设计
a1
“电路”
“物理实验”
[1]
搜索一下,找到相关课件或文库资源
323
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有