网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
综合搜索
课件包
文库资源
综合搜索
课件包
文库(427)
北京大学:《网络信息安全》课程教学资源(讲稿)第三讲 公钥密码算法
文档格式:PDF 文档大小:432.05KB 文档页数:46
问题的提出 (1)密钥管理量的困难 传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。 如: n=100时,C(100,2)=4,995 n=5000时,C(5000,2)=12,497,500 (2)数字签名的问题 传统加密算法无法实现抗抵赖的需求
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第7章 网络与系统攻击技术
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第4章 授权与访问控制技术
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第3章 身份认证
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-5 Digital Signature and Certificate
文档格式:PDF 文档大小:623.21KB 文档页数:43
数字签名的简介 基于RSA数字签名 基于离散对数数字签名 ElGamal数字签名 Schnorr数字签名 DSA数字签名 基于ECC数字签名
西安交通大学:《网络与信息安全》课程PPT教学课件(网络入侵与防范)第四章 口令破解与防御技术
文档格式:PPT 文档大小:1.18MB 文档页数:82
4.1 口令的历史与现状 4.2 口令破解方式 4.3 典型的口令破解工具 4.4 口令攻击的综合应用 4.5 口令攻击的防御 4.6 小结
西安交通大学:《网络与信息安全》课程PPT教学课件(网络入侵与防范)身份认证
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-1 Summary of Classical Cryptography
文档格式:PDF 文档大小:1.22MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
西安交通大学:《网络与信息安全》课程PPT教学课件(网络入侵与防范)第六章 网络入侵与防范——拒绝服务攻击与防御技术
文档格式:PPT 文档大小:1.16MB 文档页数:138
6.1 拒绝服务攻击概述 6.2 典型拒绝服务攻击技术 6.3 分布式拒绝服务攻击 6.4 拒绝服务攻击的防御 6.5 分布式拒绝服务攻击的防御 6.6 小结
首页
上页
20
21
22
23
24
25
26
27
下页
末页
热门关键字
《屈光学》
武汉工业学院]
eda技术与应用
中国发明
浙江传媒学院
语音&听力
一阶电路
心脏内科
民国史新论
经济写作
结构动力学
建筑电器
极限分布
公司文化管理
工程经济]
动态电路
电工电子学
滁州学院
层析
材料失效分析
vb课程设计
《现代推销学》
matlab工程应用
matlab与科学计算
“运输经济学”
“锅炉原理”
ppsx
pvt关系
RC电路
RLC传感器
SAS软件分析
Schrodinger方程
TruboLinux网络管理
UML系统设计
unix编程
《人体解剖学》
《色谱分析》
《食品工艺学》
《市场营销学》
《数值分析》
搜索一下,找到相关课件或文库资源
427
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有