点击切换搜索课件文库搜索结果(231)
文档格式:PPS 文档大小:710KB 文档页数:61
9.1电子商务与信息安全 9.2电子商务安全协议 9.3电子商务安全技术 9.4防火墙系统
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
文档格式:PPTX 文档大小:839.02KB 文档页数:14
• 恶意程序 • 安全漏洞 • DoS攻击 • 网站安全 • 云平台安全 • 工业控制系统安全
文档格式:PPT 文档大小:193.5KB 文档页数:33
计算机作为一种信息社会中不可缺少的资源和财产 以予保护,以防止由于窃贼、侵入者和其它的各种原因 造成的损失一直是一个真正的需求。如何保护好计算机 系统、设备以及数据的安全是一种颇为刺激的挑战。 由于计算机和信息产业的快速成长以及对网络和全 球通信的日益重视,计算机安全正变得更为重要然而 、计算机的安全一般来说是较为脆弱的,不管是一个诡 计多端的“黑客”还是一群聪明的学生,或者是一个不满 的雇员所造成的对计算机安全的损害带来的损失往往是 巨大的,影响是严重的
文档格式:PPT 文档大小:1.29MB 文档页数:76
1 入侵检测系统概述 2 入侵检测分类 3 入侵检测技术 4 入侵检测产品
文档格式:PDF 文档大小:1.34MB 文档页数:77
计算机的发展与应用 计算机系统组成 数据在计算机中的表示 多媒体技术概念及应用 计算机网络与Internet 计算机信息安全基础
文档格式:PPT 文档大小:123KB 文档页数:15
黑客攻击技术 一、黑客 二、网络攻击与防范 三、利用缓冲区溢出入侵系统例子
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
文档格式:PPT 文档大小:449.5KB 文档页数:20
一、信息检索概述 二、网络检索系统及搜索引擎 三、常用搜索引擎使用介绍 四、信息安全技术 五、计算机病毒及其防治 六、职业道德及相关法规
文档格式:PDF 文档大小:3.29MB 文档页数:90
8.1 防火墙技术 • 防火墙的概念、特性、技术, • 自适应代理技术,防火墙的体系结构 • 防火墙的应用与发展 8.2 入侵检测技术 • 入侵检测概述,入侵检测系统分类 • 分布式入侵检测,入侵检测技术发展趋势 8.3 “蜜罐”技术 • 概念,分类,关键机制,部署结构 8.4 应急响应技术 • 应急响应的概念,应急响应策略 • 应急事件处理流程,应急响应技术及工具
首页上页1415161718192021下页末页
热门关键字
搜索一下,找到相关课件或文库资源 231 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有