点击切换搜索课件文库搜索结果(103)
文档格式:PDF 文档大小:963.31KB 文档页数:44
13.1 内容安全的概念 • 13.2.1 不良文本过滤主要方法 • 13.2.2 中文分词 13.2 文本过滤 13.3话题发现和跟踪 13.4 内容安全分级监管 13.5 多媒体内容安全技术简介
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
文档格式:PDF 文档大小:1.8MB 文档页数:79
信息内容安全概述 信息内容获取技术 信息内容识别与分析 信息内容控制和管理 信息内容安全应用
文档格式:PDF 文档大小:2.59MB 文档页数:50
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第3章 信息安全基本概念与原理
文档格式:PDF 文档大小:1.45MB 文档页数:61
学习要点: • HTML协议以及请求与响应的报文结构; • Cookie的功能及其安全的重要性; • SQL注入的原理和分类; • XSS跨站脚本攻击的原理,分类,特别是利用XSS获取Cookie进行会话劫持
文档格式:PDF 文档大小:6.7MB 文档页数:636
《计算机应用基础 B》 《信息安全导论》 (理论课) 《信息安全概论 A》 《数据结构》 《信息安全概论》 《模式识别》 《并行计算》 《数据结构与算法》 《算法设计与分析》 《计算机应用基础》 《信息分析与评价》 《人工智能鱼》 《人工智能导论》 《计算机网络》 《计算机网络基础》 《计算机组成原理》 《计算机体系结构》 《物联网引论》 《INTERNET 网》 《FLASH 动画设计与 ASP 编程》 《Java 程序设计 B》 《汇编语言程序设计》 《可视化程序设计 A》 《数据库基础及应用》 《DELPHI 可视化编程设计》 《Java 程序设计》 《数据库系统原理》 《数据库应用基础》 《数学软件 Mathematica》 《数学软件 Matlab》 《软件工程》 《数据仓库与数据挖掘》 《嵌入式操作系统》 《程序设计语言 A(C 语言)》 《操作系统》 《面向对象程序设计》 《Java 程序设计基础》 《程序设计语言 A (C++)》 《程序设计语言 B》 《程序设计基础》 《Web 程序设计》 《Windows 程序设计》 《编译原理》 《大数据应用概论》 《企业经营决策实战》 《软件工程概论》 《软件设计模式》 《软件项目管理(双语)》 《软件需求分析与设计》 《软件质量保证与测试》 《数据库原理》 《写作与表达实训》 《现代操作系统(双语)》 《嵌入式系统原理与应用》 《组件开发技术》 《移动开发技术》 《统一建模语言》 《数据挖掘技术》 《数据库应用》 《Matlab 软件应用》 《单片机与接口技术》 《计算机图形学基础》 《网页制作技术》 《Photoshop 入门与提高》 《电子商务概论》 《多媒体课件设计》 《计算机图形学》 《电子商务实战》实习 《计算方法》 《专业英语》 《信息检索技术》
文档格式:PDF 文档大小:3.29MB 文档页数:90
8.1 防火墙技术 • 防火墙的概念、特性、技术, • 自适应代理技术,防火墙的体系结构 • 防火墙的应用与发展 8.2 入侵检测技术 • 入侵检测概述,入侵检测系统分类 • 分布式入侵检测,入侵检测技术发展趋势 8.3 “蜜罐”技术 • 概念,分类,关键机制,部署结构 8.4 应急响应技术 • 应急响应的概念,应急响应策略 • 应急事件处理流程,应急响应技术及工具
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PDF 文档大小:3.27MB 文档页数:110
 密码学概述  对称密码体制  非对称密码体制  Hash函数与消息认证  数字签名技术  密钥管理技术
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 103 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有