点击切换搜索课件文库搜索结果(2020)
文档格式:PDF 文档大小:1.62MB 文档页数:141
第一章 电子商务的基本知识 第二章 电子商务技术基础 第三章 电子商务和商业自动化 第四章 电子数据交换(EDI) 第五章 网络营销 第六章 电子商务中的供应链管理与物流 第七章 电子支付系统 第八章 电子商务的安全问题 第九章 电子商务的法律问题
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PPT 文档大小:9.11MB 文档页数:145
 1 核电站风险的来源  2 核电厂的安全保障  3 核安全标准与原则  4 核安全管理  5 核电厂的安全性能  6 辐射剂量与危害  7 辐射防护基本原则  8 环境辐射监测与评价  9核废物分类与来源  10核废物的管理与处置  11中国核废物处置进展
文档格式:PDF 文档大小:2.55MB 文档页数:424
网络分析原理 • 经典网络分析原理 • 我的面向对象网络分析理论 静态安全分析 电力系统潮流计算中的特殊问题 潮流问题的扩展 电力系统状态估计 Power System State Estimation 电力系统状态估计概述 Introduction to Power System State Estimation 电力系统状态估计算法 Models and Approaches of Power System State Estimation 不良数据辨识 Bad Measurement Identification 抗差状态估计 Robust State Estimation
文档格式:PPT 文档大小:3.02MB 文档页数:127
8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS
文档格式:PPS 文档大小:1.17MB 文档页数:164
 1. 设备管理概述  2. I/O硬件特性  3. 设备管理的实现技术  4. I/O软件的结构  5. Windows I/O系统的结构  6. Windows I/O系统的核心数据结构  7. Windows的I/O处理
文档格式:PPTX 文档大小:5.26MB 文档页数:154
 7.1 密码协议概述  7.2 认证协议基本概念  7.3 密钥建立认证协议  7.4 口令认证协议  7.5 零知识证明与身份识别协议  7.6 其它密码协议简介  7.7 量子密钥分发协议  7.8 安全协议标准
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页上页192193194195196197198199下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2020 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有