点击切换搜索课件文库搜索结果(597)
文档格式:PDF 文档大小:1.48MB 文档页数:53
• 计算机的硬件组成; • 计算机的冯.诺依曼体系结构; • 计算机的基本工作过程; • 计算机的硬件系统和软件系统; • 计算机的应用模式。 互联网的概念,组成互联网的边缘部分和核心部分的作用; 核心网络中分组交换的概念; 计算机网络的分类和一些性能指标; 计算机网络分层次的体系结构(包含协议和服务),特别是五层协议
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PPT 文档大小:1.16MB 文档页数:138
 6.1 拒绝服务攻击概述  6.2 典型拒绝服务攻击技术  6.3 分布式拒绝服务攻击  6.4 拒绝服务攻击的防御  6.5 分布式拒绝服务攻击的防御  6.6 小结
文档格式:PPT 文档大小:1.93MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:PPT 文档大小:2.27MB 文档页数:102
3.1 电子商务与计算机网络技术 3.2 电子商务与web技术 3.3 电子数据交换(EDI)技术 3.4 电子商务信息安全技术
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
首页上页2021222324252627下页末页
热门关键字
搜索一下,找到相关课件或文库资源 597 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有