点击切换搜索课件文库搜索结果(213)
文档格式:PPT 文档大小:1.1MB 文档页数:143
UNIX/LINUX 系统概述 系统体系结构 系统服务与进程 系统启动过程 系统的安全级别 UNIX/LINUX 系统安全特性 物理安全 常用命令介绍 用户环境变量介绍 文件系统安全 账号安全 日志记录 安全配置 APACHE 服务器配置要点 FTP 服务器配置要点 DNS 服务器配置要点 UNIX/LINUX 下第三方安全工具 SSH TCP_WRAPPER TRIPWIRE NON-EXEC STACK UNIX/LINUX 系统入侵分析 特征 处理方法 UNIX/LINUX 系统配置经验 分区划分 机器的启动密码 用户管理 系统文件安全 网络服务响应
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
文档格式:PPT 文档大小:1.85MB 文档页数:108
 1.1 网络安全基础知识  1.2 网络安全的重要性  1.3 网络安全的主要威胁因素  1.4 网络攻击过程  1.5 网络安全策略及制订原则  1.6 网络安全体系设计  1.7 常用的防护措施  1.8 小结
文档格式:PPT 文档大小:1.09MB 文档页数:164
• 黑客技术 • 信息收集类攻击 • 入侵类攻击 • 欺骗类攻击 • 拒绝服务类攻击
文档格式:PPT 文档大小:1.09MB 文档页数:165
• 黑客技术 • 信息收集类攻击 • 入侵类攻击 • 欺骗类攻击 • 拒绝服务类攻击
文档格式:PPT 文档大小:752KB 文档页数:53
1: 网络安全简介 2: 信息安全的发展历程 3: 网络安全的定义 4: 网络安全防护体系 5: 网络安全的现状
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:645KB 文档页数:52
局域网的特点及安全性分析 VLAN安全技术及应用 VPN安全技术及应用
文档格式:DOC 文档大小:108.5KB 文档页数:14
中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)网络攻击(例子)
文档格式:PPT 文档大小:1.65MB 文档页数:108
Internet安全 SSL/TLS IP Sec E-mail安全 PGP技术
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 213 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有