点击切换搜索课件文库搜索结果(40)
文档格式:PPT 文档大小:45KB 文档页数:1
计算机网络安全 第1章网络安全概述 第2章操作系统安全 第3章网络通信安全 第4章Web安全 第5章数据安全 第6章病毒 第7章黑客攻击与防范 第8章防火墙技术 第9章网络安全产品介绍 第10章网络安全的法律法规
文档格式:DOC 文档大小:109.5KB 文档页数:10
广东财经大学:信息学院《网络攻击与防范》课程教学大纲
文档格式:DOC 文档大小:56KB 文档页数:7
广东财经大学:信息学院《网络攻击与防范》实验课程教学大纲
文档格式:PPT 文档大小:457KB 文档页数:32
本章重点介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识
文档格式:PPT 文档大小:123KB 文档页数:15
黑客攻击技术 一、黑客 二、网络攻击与防范 三、利用缓冲区溢出入侵系统例子
文档格式:PPTX 文档大小:903.15KB 文档页数:56
◼ 9.1概述 ◼ 9.2密码学基础知识 ◼ 9.3数字签名 ◼ 9.4认证协议 ◼ 9.5网络安全协议 ◼ 9.6网络攻击与防护
文档格式:PPTX 文档大小:862.5KB 文档页数:56
◼ 9.1概述 ◼ 9.2密码学基础知识 ◼ 9.3数字签名 ◼ 9.4认证协议 ◼ 9.5网络安全协议 ◼ 9.6网络攻击与防护
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
上页1234下页
热门关键字
搜索一下,找到相关课件或文库资源 40 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有