点击切换搜索课件文库搜索结果(171)
文档格式:PPT 文档大小:3.07MB 文档页数:108
一、 信息安全概况 二、 入侵手段 三、 安全概念与安全体系 四、 安全技术 五、 ISEC认证介绍
文档格式:PDF 文档大小:4.27MB 文档页数:114
◆网络安全概述 ◆网络威胁与攻击(网络协议的安全) ◆网络安全理论 ➢密码学基础与加密技术 ➢密钥管理与公钥基础设施PKI ➢消息认证与数字签名 ➢身份认证 ➢访问控制 ◆网络安全技术 ➢虚拟专用网VPN ➢防火墙 ➢入侵检测与防御技术 ➢漏洞扫描 ◆无线网络安全
文档格式:PPT 文档大小:214.5KB 文档页数:50
1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C)。 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全
文档格式:PPT 文档大小:7.18MB 文档页数:174
WINDOWS 系统概述 系统体系结构 系统服务与进程 系统启动过程 系统的安全级别 WINDOWS 系统安全原理 系统安全架构 安全子系统 账户管理 身份认证 验证授权 安全审计 安全策略 其他 WINDOWS 系统安全配置 安全安装 安全审核 访问控制 账号安全策略 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置 WINDOWS 常见应用服务器安全配置 WINDOWS 系统常见安全问题解答 WINDOWS NT系统标准配置 WINDOWS 2000系统标准配置
文档格式:PPT 文档大小:1.16MB 文档页数:138
 6.1 拒绝服务攻击概述  6.2 典型拒绝服务攻击技术  6.3 分布式拒绝服务攻击  6.4 拒绝服务攻击的防御  6.5 分布式拒绝服务攻击的防御  6.6 小结
文档格式:PDF 文档大小:1.3MB 文档页数:237
《专业实践》 《超密集无线组网》 《创新创业活动》 《多抽样率信号处理》 《多域感知与信息融合》 《分数域信号与信息处理及其应用》 《复杂系统与复杂网络》 《高等工程电磁场》 《高分辨率遥感图像理解》 《光纤宽带网络技术》 《行业前沿讲座》 《基于 FPGA 的通信系统设计》 《集成电路科学与工程》 《集成光电子芯片原理与应用》 《计算机视觉》 《近代光信息处理与应用》 《卡尔曼滤波及其在导航系统中的应用》 《空天地智能信息网络》 《空天信息通信技术》 《空天信息网络安全技术》 《雷达目标智能识别》 《雷达信号处理》 《绿色网络通信技术》 《模式识别与机器学习》 《嵌入式信息处理系统设计》 《人工智能导论》 《人工智能中的矩阵方法》 《认知无线电与认知网络》 《射频识别协议架构与安全认证》 《深度强化学习与信息处理》 《水中机器人实训》 《通信网理论与应用》 《通信系统软硬件协同设计》 《图像处理与图像理解》 《图像理解与识别》 《网络协议工程与算法》 《微波射频测量技术》 《微纳米信息系统与智能硬件》 《卫星通信智能抗干扰技术》 《文献阅读与学术写作》 《无线通信先进技术》 《无线通信原理与应用》 《现代数字通信》 《现代天线理论与技术》 《现代信号处理》 《信号检测与估计》 《信息论与编码理论》 《虚拟现实仿真系统实践》 《学科前沿讲座》 《遥感技术原理与应用》 《移动通信网络与系统》 《语义通信技术》 《智慧城市与物联网》 《智能网络协同计算实践》 《专业英语》 《最优化理论与方法》
文档格式:PPT 文档大小:7.18MB 文档页数:174
WINDOWS安置 系统体系结构 安全安装 系统服务与进程 安全审核 系统启动过程 访问控制 系统的安全级别 账号安全策略 WINDOWS 管理员权限 系统安全架构 网络服务安全设置 安全子系统 文件系统的安全 账户管理 安全日志 身份认证 其他安全设置 验证授权 WINDOWS器安置 安全审计 WINDOWS统安 安全策略 WINDOWS NT系统标准配置 其他 WINDOWS 2000系统标准配置
文档格式:PPTX 文档大小:2.6MB 文档页数:51
安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)数据安全与隐私保护——差分隐私保护(主讲:方贤进)
文档格式:PPT 文档大小:201KB 文档页数:72
本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 171 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有