点击切换搜索课件文库搜索结果(548)
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
文档格式:PPT 文档大小:537.5KB 文档页数:43
一、对称密码算法 1 运算速度快、密钥短、多种用途、历史悠久 2 密钥管理困难(分发、更换) 二、非对称密码算法 1 一只需保管私钥、可以相当长的时间保持不变、需要的数目较小 2 -运算速度慢、密钥尺寸大、历史短
文档格式:PPT 文档大小:560KB 文档页数:34
密码发展概述 一、自人类社会出现战争便产生了密码 1 Julius Caesar发明了凯撒密码 2 二战时德国使用 Enigma机器加密 3 美国军事部门使用纳瓦霍语(Navaho)通信员 二、密码由军事走向生活 1 电子邮件 2 自动提款机 3 电话卡
文档格式:PDF 文档大小:2.92MB 文档页数:12
本文旨在对深度学习模型可解释性的研究进展进行系统性的调研,从可解释性原理的角度对现有方法进行分类,并且结合可解释性方法在人工智能领域的实际应用,分析目前可解释性研究存在的问题,以及深度学习模型可解释性的发展趋势。为全面掌握模型可解释性的研究进展以及未来的研究方向提供新的思路
文档格式:PPT 文档大小:521KB 文档页数:41
一、基础知识篇(一般) 二、操作系统篇(重点) 三、办公软件篇(重点) 四、网络基础篇(重点) 五、信息安全篇(一般)
文档格式:PPT 文档大小:1.98MB 文档页数:62
一、不能防止来自内部网络的攻击。 二、防火墙不能防范不经过防火墙的攻击,如内部网用户通过拨号直接进入 Internet。 三、作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击
文档格式:DOC 文档大小:7.2MB 文档页数:78
一、选择题 1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备
首页上页2122232425262728下页末页
热门关键字
搜索一下,找到相关课件或文库资源 548 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有