点击切换搜索课件文库搜索结果(214)
文档格式:PPT 文档大小:823.5KB 文档页数:50
一.什么是信息系统 二.当前信息安全的现状 三.什么是信息安全 四.信息安全学科体系 五.我国信息安全类专业设置状况 六.应用型信息安全专业知识体系 七.应用型信息安全类专业实践能力体系
文档格式:PPT 文档大小:220KB 文档页数:43
第一章网络安全概述 本章主要内容: 第一节网络安全简介 第二节网络安全面临的威胁 第三节网络出现安全威胁的原因 第四节网络的安全机制
文档格式:PDF 文档大小:68.21KB 文档页数:13
一、安全经济统计的基本环节 二、安全经济统计总体、单位、标志 三、安全经济统计指标的结构与分类 四、安全经济统计指标体系结构 五、安全经济指标的定义
文档格式:PPT 文档大小:242KB 文档页数:73
第9章网络站点的安全 本章主要介绍: 1.因特网的安全 2.Web站点安全 3.黑客 4.口令安全 5.网络监听 6.扫描器 7.e-mail的安全 8.IP电子欺骗
文档格式:PPTX 文档大小:278.54KB 文档页数:63
本章知识内容:《建筑法》、《建设工程安全生产管理条例》对建筑安全生产管理的规定;施工项目安全管理的依据、方针和程序;安全计划实施及安全管理的基本要求;施工项目环境管理的内容;施工项目现场管理;绿色施工的内容。本章重难点:安全计划实施及安全管理的基本要求;施工项目环境管理
文档格式:DOC 文档大小:93.5KB 文档页数:8
 安全及安全科学  安全基本概念及特征  安全科学及其特征  安全科学研究对象  安全科学及相关科学体系
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:PDF 文档大小:1MB 文档页数:147
《最优化方法》 《高级计算机系统结构》 《高级人工智能》 《自然语言处理》 《高级算法设计与分析》 《软件系统与工程》 《网络与信息安全》 《大数据处理技术》 《嵌入式系统及应用》 《数据挖掘理论与方法》 《现代密码学》 《机器学习》 《智能制造技术及应用》 《区块链与隐私计算》 《AI 驱动的材料与化学》 《计算机视觉》 《人工智能原理与应用》 《计算成像技术》 《AI for Vision and Imaging》 《学科前沿讲座 A》 《文献阅读与学术写作》 《网络空间安全概论》 《密码学理论与应用》 《网络空间安全前沿技术研讨》 《信息隐藏技术》 《信息安全管理与评估》 《网络攻防对抗技术》 《深度学习与大数据分析》 《大数据安全与隐私保护》 《专业英语》 《网络信息内容安全技术》 《专业实践》 《学科前沿讲座 B》 《人工智能工程应用及安全》
文档格式:DOC 文档大小:19KB 文档页数:1
安全交底 为保障施工安全,所有施工人员必须坚持“抓生产必须抓安全”、 “安全第一、预防为主”的方针,严格执行公司《安全生产规章制度》 及以下安全措施 施工用电:施工现场临时用电系统必须实行漏电保护,安装漏电 保护开关,各类配电箱、开关箱安装和设置应符合有关规定
文档格式:PPT 文档大小:378KB 文档页数:96
*9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES *9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点 9.3.2 RSA 公开密钥密码体制 9.3.3 数字签名 *9.4 报文鉴别 *9.5 密钥分配 9.6 电子邮件的加密 9.6.1 PGP 9.6.2 PEM 9.7 链路加密与端到端加密 9.7.1 链路加密 9.7.2 端到端加密 9.8 因特网商务中的加密 9.8.1 安全插口层 SSL 9.8.2 安全电子交易 SET 9.9 因特网的网络层安全协议族 IPsec *9.10 防火墙
首页上页910111213141516下页末页
热门关键字
搜索一下,找到相关课件或文库资源 214 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有