点击切换搜索课件文库搜索结果(317)
文档格式:PPT 文档大小:382KB 文档页数:63
9.1 防火墙概述 9.2 网络政策 9.3 防火墙的体系结构 1)屏蔽路由器 Screened Router 2)双宿主机网关 Dual Homed Host Gateway 3)屏蔽主机防火墙 Screened Gateway 4)屏蔽子网防火墙 Screened Subnet
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PPT 文档大小:369.5KB 文档页数:49
一、了解黑客攻击原理,掌握黑客防范技术 二、了解电脑病毒的感念、特征与分类 三、了解电脑病毒传播途径,掌握检测方法 四、掌握单机和小型局域网下电脑病毒防范技术
文档格式:PPT 文档大小:207KB 文档页数:46
第七章黑客攻击与防范 本章主要内容: 第一节黑客攻击介绍 第二节黑客攻击常用工具 第三节黑客攻击常见的两种形式 第四节黑客攻击的防范
文档格式:PPT 文档大小:94.5KB 文档页数:34
本章主要讲解系统入侵的基本原理、主要方法以及如何实现入侵检测,进行主动防御。通过本章学习,读者应该掌握以下内容: 一、系统入侵的概念 二、几种系统攻击方法的原理 三、入侵检测的原理 四、入侵检测系统的组成及结构
文档格式:PPT 文档大小:357KB 文档页数:84
3.1 身份标识与鉴别 3.1.1 身份标识与鉴别概念 3.1.2 身份认证的过程 3.2 口令认证方法 3.2.1 口令管理 3.2.2 脆弱性口令 3.3 生物身份认证 3.3.1 指纹身份认证技术 3.3.2 视网膜身份认证技术 3.3.3 语音身份认证技术
文档格式:PDF 文档大小:3.01MB 文档页数:119
8.1 防火墙的基本概念 8.2 防火墙的发展历程与技术 8.3 包过滤防火墙 8.4 应用代理防火墙 8.5 电路级网关 8.6 自适应代理防火墙 8.7 状态检测(动态包过滤)防火墙 8.8 防火墙局限性 8.9 防火墙体系结构 8.10 防火墙部署案例 8.11 VPN技术
文档格式:PDF 文档大小:1.09MB 文档页数:73
9.1 入侵检测概述 9.2 信息收集 9.4 结果处理 9.5 入侵检测分类 9.6 入侵检测的部署 9.7 轻量级入侵检测Snort
文档格式:PDF 文档大小:52.98MB 文档页数:1061
Chapter 0. Reader's Guide Chapter 2. Classical Encryption Techniques Chapter 3. Block Ciphers and the Data Encryption Standard Chapter 4. Finite Fields Chapter 5. Advanced Encryption Standard Chapter 6. More on Symmetric Ciphers Chapter 7. Confidentiality Using Symmetric Encryption Chapter 8. Introduction to Number Theory Chapter 9. Public-Key Cryptography and RSA Chapter 10. Key Management; Other Public-Key Cryptosystems Chapter 11. Message Authentication and Hash Functions Chapter 12. Hash and MAC Algorithms Chapter 13. Digital Signatures and Authentication Protocols Chapter 14. Authentication Applications Chapter 15. Electronic Mail Security Chapter 16. IP Security Chapter 17. Web Security Chapter 18. Intruders Chapter 19. Malicious Software Chapter 20. Firewalls
文档格式:PPT 文档大小:236.5KB 文档页数:7
1.企业简介 2.企业目标 3.用户需求分析 4.网络设计 5.网络安全设计
首页上页2526272829303132下页末页
热门关键字
搜索一下,找到相关课件或文库资源 317 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有