点击切换搜索课件文库搜索结果(155)
文档格式:PPT 文档大小:357KB 文档页数:84
3.1 身份标识与鉴别 3.1.1 身份标识与鉴别概念 3.1.2 身份认证的过程 3.2 口令认证方法 3.2.1 口令管理 3.2.2 脆弱性口令 3.3 生物身份认证 3.3.1 指纹身份认证技术 3.3.2 视网膜身份认证技术 3.3.3 语音身份认证技术
文档格式:PPT 文档大小:396.5KB 文档页数:96
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第8章 安全通信协议
文档格式:PPT 文档大小:3.23MB 文档页数:78
一、传统存储技术,网络附加存储,存储区域网络, isCS存储技术 二、NAS存储案例,SAN存储案例,光纤通道存储交换机有关问题。 三、备份与恢复的概念、类型及技术。备份设备和介质的选择、备份软件的选择及方案选择。 四、Windows2000的数据备份、还原、系统修复与磁盘容错
文档格式:PPT 文档大小:454.5KB 文档页数:130
10.1 无线网络标准 10.2 无线局域网有限等价保密机制 10.3 无线局域网有线等价保密安全与漏洞 10.4 无线局域网安全威胁
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
文档格式:PPT 文档大小:357.5KB 文档页数:73
7.1 计算机病毒的特点与分类 7.1.1 计算机病毒的发展 7.1.2 计算机病毒的特性 7.1.3 计算机病毒分类 7.1.4 计算机病毒的传播 7.1.5计算机病毒机理 7.2 计算机病毒检查与清除 7.2.1 网络病毒检查与清除方法 7.2.2 宏病毒检查与清除方法 7.2.3 典型病毒清除方法 7.3 计算机病毒防治措施 7.3.1 计算机病毒防治管理措施 7.3.2计算机病毒防治技措施 7.3.3 常用病毒防治软件简介 7.4 本章知识点小结
文档格式:DOC 文档大小:85KB 文档页数:6
一、“蠕虫”病毒案案情简介 罗伯特·莫瑞斯( Robert Morris, JJr)是美国康奈尔大学( Cornell University)的学 生,年仅23岁。1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫 (Worm)程序送进互联网。他原本希望这个“无害”的蠕虫程序可以慢慢地渗透到政府 与研究机构的网络中,并且悄悄地呆在那里,不为人知。然而,由于莫瑞斯在他的程序编 制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓 延。待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程
文档格式:PPT 文档大小:629KB 文档页数:72
学习重点: 一、 Windows NT/2K安全访问控制手段 二、防火墙安全设计策略 三、防火墙攻击策略 四、防火墙选择原则
文档格式:PPT 文档大小:388KB 文档页数:28
第2章通信子网的基本技术(第二讲 2.3差错控制技术 2.3.1差错的检测与校正 概括地说,传输中的差错都是由于噪声所引起的。噪声有两大类,一类是信道所固有的,持续存在的随机热噪声;另一类是由于外界特定的短暂原因所造成的冲击噪
文档格式:PPT 文档大小:761KB 文档页数:35
本章学习目标 本章主要讲述了系统设计中的常见术语与符号、系统 设计等级、设计原则与步骤,并对各子统的构成及设计原则 与注意事项进行了较为详尽的说明。应掌握以下基本知识:
首页上页910111213141516下页末页
热门关键字
搜索一下,找到相关课件或文库资源 155 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有