点击切换搜索课件文库搜索结果(236)
文档格式:PPT 文档大小:534.5KB 文档页数:87
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造
文档格式:PPTX 文档大小:4.32MB 文档页数:80
6.1 入侵检测原理 6.2 入侵检测实验 6.3 Snort扩展实验 6.4 基于虚拟蜜网的网络攻防实验 6.5 工控入侵检测实验
文档格式:PPT 文档大小:384KB 文档页数:17
通过本章的学习,要求学生在了解软件质量,度量的基础上,掌握 管理信息系统开发过程和运行过程中的组织管理技术,并熟悉信息 系统的安全概念和安全防护措施
文档格式:DOC 文档大小:26.5KB 文档页数:2
一、1、公安部2、特别许可;3、限额;4持枪证件;6、民用爆破器材工厂设计安全规范、爆破安全规程、建筑设计防火规范; 二、1、D;2、B;
文档格式:PPT 文档大小:199KB 文档页数:26
1、简述网站安全的含义? 2、网站安全的主要目标是什么? 3、网站的安全性能主要体现在哪几个方面? 4、网络攻击的典型步骤包括哪几个阶段?每个阶段主要要实施的工作是什么?
文档格式:PPT 文档大小:1.3MB 文档页数:70
4.1 电子商务的安全控制要求概述 4.2 防火墙技术 4.3 数据加密技术 4.4 电子商务的认证技术 4.5 安全技术协议
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
文档格式:PDF 文档大小:1.12MB 文档页数:40
 8.1 病毒  8.2 蠕虫  8.3 病毒防御  8.4 特洛伊木马  8.5 网络骗局  8.6 点对点安全  8.7 Web安全  8.8 分布式拒绝服务攻击
文档格式:PPT 文档大小:43.5KB 文档页数:13
1.8.1 基本概念 1.8.2 劳动保护 1.8.3 安全防护技术 1.8.4 文明施工与环境保护
文档格式:PPT 文档大小:526.5KB 文档页数:40
本章主要认者了解门nene网络所存在 掌握网络安全的基本概念和内容。 系结糕么是防火墙以及它的几种类型 体 倸用的主要 在 nternet网络上,如何对个人计算机中 的丙容进行保护
首页上页1617181920212223下页末页
热门关键字
搜索一下,找到相关课件或文库资源 236 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有