点击切换搜索课件文库搜索结果(211)
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
文档格式:PPT 文档大小:782KB 文档页数:123
一、1Z205010掌握建设工程职业健康安全与环境管理的的、任务和特点 二、1Z205020掌握建设工程施工安全控制的特点、程序和基本要求 三、1Z205030掌握建设工程施工安全控制的方法 四、1Z205040掌握建设工程职业健康安全事故的分类和处理 五、1Z205050掌握文明施工和环境保护的要求 六、1Z205060熟悉职业健康安全管理体系与环境管理体系的结构、模式和内容 七、1Z205070了解职业健康安全管理体系与环境管理体系的建立与运行
文档格式:PPT 文档大小:1.1MB 文档页数:54
第九章电子商务系统安全子系统设计 9.1概述 9.2电子商务系统的安全要求 9.3SO的安全体系结构与电子 商务系统的安全体系 9.4电子商务安全子系统的设计 9.5电子商务系统安全技术
文档格式:PPT 文档大小:318KB 文档页数:62
9.1 电子商务系统安全概述 9.2 电子商务系统安全体系框架 9.3 常用电子商务系统安全技术和手段 9.4 电子商务系统安全设计的原则 9.5 电子商务系统安全体系的设计
文档格式:PPT 文档大小:848.5KB 文档页数:48
第12章安全管理 12-1 SQL Server的安全机制 12-2安全认证模式 12-3 SQL Server账户管理 12-4角色 12-5权限 安全管理对于 SQL Server2000数据库管理系统而言是至关重要的。本章主要介绍了 SQL Server的安全性、安全构架、安全等级、安全认证模式、 SQL Server用户账号、用户角色和权限的管理等
文档格式:PDF 文档大小:734.59KB 文档页数:6
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常
文档格式:PDF 文档大小:1.78MB 文档页数:14
信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架
文档格式:PPT 文档大小:704.5KB 文档页数:84
9.1 电子邮件系统简介 9.1.1 邮件收发机制 9.1.2 邮件一般格式 9.1.3 简单邮件传输协议 9.2 电子邮件系统安全防范 9 .2.1 邮件炸弹防范 9.2.2 邮件欺骗防范 9.2.3 匿名转发防范 9.2.4 邮件病毒防范 9.2.5 垃圾邮件防范 9.3 安全电子邮件系统 9.3.1 安全邮件系统模型 9.3.2 安全邮件协议 9.3.3 常用安全邮件系统
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:PDF 文档大小:1.21MB 文档页数:59
 5.1 密码算法在网络各层中的部署  5.2 公钥密码基础设施  5.3 IPSec协议: 网络层的安全协议  5.4 SSL/TLS协议: 传输层的安全协议  5.5 PGP and S/MIME: 电子邮件安全协议  5.6 Kerberos: 认证协议  5.7 SSH: 远程登录安全协议
首页上页1112131415161718下页末页
热门关键字
搜索一下,找到相关课件或文库资源 211 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有