点击切换搜索课件文库搜索结果(320)
文档格式:PPT 文档大小:1.23MB 文档页数:72
7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术 7.6 入侵检测技术 7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德
文档格式:PPT 文档大小:167.5KB 文档页数:81
第10章计算机信息安全技术 10.1信息安全基本概念 10.1.1安全问题概述 10.1.3信息安全与法律 10.2信息保密技术 10.2.1信息加密措施 10.2.2信息认证技术 10.2.3安全协议
文档格式:PPT 文档大小:694.5KB 文档页数:15
1、了解Exce1安全的基本常识 2、了解工作薄安全保护的常见方法 3、了解工作表保护的常用方法 4、了解单元格保护的常用方法 5、掌握有关宏程序安全的基本方法
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:PPT 文档大小:1.54MB 文档页数:51
第一节 生物技术安全 一、生物技术安全的概念 二、生物技术的安全性问题 三、生物技术安全的影响 四、国内外生物技术的安全管理 第二节 生物技术伦理 一、生物技术发展引发的伦理学问题 二、生物技术伦理学问题的对策
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
文档格式:PDF 文档大小:564.44KB 文档页数:4
回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统利复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景
文档格式:PDF 文档大小:2.13MB 文档页数:111
安全技术简介 数据源层的安全 应用服务层的安全 HTTP安全 展示层安全 XSS及其防御 CSRF及其防御 钓鱼及其攻击 口令管理 CAPTCHA
文档格式:PPT 文档大小:102KB 文档页数:37
8.1 网上支付安全概述 8.2 网上支付安全协议 8.3 金融安全认证 8.4 中国金融认证中心
首页上页2223242526272829下页末页
热门关键字
搜索一下,找到相关课件或文库资源 320 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有