点击切换搜索课件文库搜索结果(317)
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PPT 文档大小:387KB 文档页数:51
一、广域网的基本概念 二、关于TCP/IP协议的基本概念、安装与设置方法 三、局域网络的扩展方法 四、网络安全的防范措施
文档格式:DOC 文档大小:513.5KB 文档页数:17
在21世纪全球信息电子化、网络化迅速发展的大环境下,无论是从大趋 势上看,还是从自身商业利益和学习工作角度考虑,建立内部管理信息系统 和与外界通讯是当务之急的任务。同时带宽的扩大和各类网络技术的发展, 网络的应用越来越广。在学习、科研、教学等方面对网络的需求量、带宽大 小、稳定性、安全性提出了非常髙的要求,目前,大学作为信息人才的培养 以及信息流通、再生的桥头堡,在互联网浪潮中扮演举足轻重的角色。校园 网已成为一个学校必备的信息基础设备,其规模和应用水平已成为衡量学校 教学与科研综合实力的一个重要标志。在此形势下,我们对中南林学院进行 校园网的优化组网,以达到综合教学科研的目的
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
文档格式:PPT 文档大小:252.5KB 文档页数:30
本章主要讲解计算机网络的发展、分类及拓扑结构 , 局 域 网 技 术 , Internet 的应用 ,Intranet的建立以及网络的维护与管理等知识, 读者应该掌握以下内容: ●了解计算机网络的发展、分类及拓扑结构 ● 掌握网络的维护与管理软件 ● 了解各类网页制作软件的特点 ● 掌握Internet的应用和Intranet的建立 7.1 网络基础知识 7.2 Internet 7.3 INTRANET 7.4 如何与Internet连接 7.5 网络的维护与安全性 7.6 网页制作
文档格式:PPT 文档大小:78KB 文档页数:29
一、信息安全概述 二、计算机病毒及防治 三、网络安全技术 四、数据加密与数字签名 五、防火墙技术 六、网络社会责任与计算机职业道德规范
首页上页1920212223242526下页末页
热门关键字
搜索一下,找到相关课件或文库资源 317 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有