点击切换搜索课件文库搜索结果(316)
文档格式:PDF 文档大小:1.1MB 文档页数:17
南京大学:《网络安全与入侵检测 Network Security and Intrusion Detection》课程教学资源(课件讲稿)09 Authentication Using Symmetric Keys
文档格式:PDF 文档大小:463.41KB 文档页数:12
南京大学:《网络安全与入侵检测 Network Security and Intrusion Detection》课程教学资源(课件讲稿)08 Authentication Using Asymmetric Keys
文档格式:PDF 文档大小:797.41KB 文档页数:30
南京大学:《网络安全与入侵检测 Network Security and Intrusion Detection》课程教学资源(课件讲稿)07 Hashes and Message Digests
文档格式:PDF 文档大小:0.98MB 文档页数:33
南京大学:《网络安全与入侵检测 Network Security and Intrusion Detection》课程教学资源(课件讲稿)01 Introduction(戴海鹏)
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
文档格式:PDF 文档大小:1.02MB 文档页数:51
7.1 访问控制基本概念和模型 7.2 访问控制的一般实现机制和方法 7.3 访问控制的一般策略
文档格式:PDF 文档大小:1.61MB 文档页数:70
6.1 身份认证概述 6.2 非密码认证机制 6.3 基于密码的认证机制 6.4 Kerberos 认证协议
文档格式:PPT 文档大小:202.5KB 文档页数:68
一、 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 二、 安全是一个技术手段不断进步的实施过程。图3-4表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段
文档格式:PPT 文档大小:734.5KB 文档页数:85
◼ 数字签名技术的基本原理 ◼ 鉴别技术与方法 ◼ 数字证书
文档格式:PDF 文档大小:170.47KB 文档页数:6
北方工业大学:计算机科学与技术(创新实验班)《网络信息安全技术》课程教学大纲
首页上页1415161718192021下页末页
热门关键字
搜索一下,找到相关课件或文库资源 316 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有