网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(601)
电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第一章 信息安全概述(陈伟、李树全)
文档格式:PDF 文档大小:4.27MB 文档页数:114
◆网络安全概述 ◆网络威胁与攻击(网络协议的安全) ◆网络安全理论 ➢密码学基础与加密技术 ➢密钥管理与公钥基础设施PKI ➢消息认证与数字签名 ➢身份认证 ➢访问控制 ◆网络安全技术 ➢虚拟专用网VPN ➢防火墙 ➢入侵检测与防御技术 ➢漏洞扫描 ◆无线网络安全
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十章 分布式系统安全
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
《安全经济学》第四章 安全价值工程分析方法
文档格式:PDF 文档大小:70.06KB 文档页数:12
一、价值的概念 二、安全价值工程的概念及内容 三、提高安全价值的途径 四、安全对象选择方法及功能成本法 五、提高安全价值的途径与功能成本法
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第六章 Unix的安全
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
中国科学技术大学:《网络安全协议》课程教学资源(PPT课件讲稿)第一章 网络安全综述 Network Security Protocols(薛开平)
文档格式:PPT 文档大小:2.71MB 文档页数:74
▪1.1 网络安全概述 ▪1.2 网络参考模型与安全模型 ▪1.3 网络各层的相关安全协议 ▪1.4 密码学基础知识 ▪1.5 数字签名与认证技术 ▪1.6 网络安全的标准组织
航空安全(民航安全):序论
文档格式:PDF 文档大小:699.68KB 文档页数:73
课程的主要内容 1、民航安全、民航事故的特性 2、民航安全的历史、现状和发展 3、民航安全观 4、民航飞行事故分析 5、改善民航安全的主要途径
《网络安全设计》 第三章 确定网络安全威胁
文档格式:PPT 文档大小:1.71MB 文档页数:18
第3章确定网络安全威胁 1、安全威胁简介 2、预测安全威胁
《网络安全设计》 第二章 创建网络安全计划
文档格式:PPT 文档大小:1.4MB 文档页数:23
第2章创建网络安全计划 1、安全策略简介 2、定义安全设计流程 3、创建安全设计团队
中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第1章 引言(主讲:苗付友)
文档格式:PPTX 文档大小:0.99MB 文档页数:31
1.1 OSI安全框架 1.2 安全攻击 1.3 安全服务 1.4 安全机制 1.5 网络安全模型
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十四章 数据库安全
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
首页
上页
10
11
12
13
14
15
16
17
下页
末页
热门关键字
证券投资管理
全蝎
精品
单片机原理及应用
web设计
风险
分生
反馈]
二胡
动脉
第
地热
邓小平经济理论
传染
传感
城市
成本
超声
产业
产权
财务学
病历
报纸
包]
案例
安检
Web技术应用
SPSS讲座
SDH原理]
RL电路
Proe设计
INTERNET技术及应用
(3)]
GPS原理与技术
Framework程序设计
GIS软件分析
.+5+.
.NET程序设计
DSP原理
C
搜索一下,找到相关课件或文库资源
601
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有