点击切换搜索课件文库搜索结果(547)
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:62KB 文档页数:19
息安全在信息社会中将扮演着极为重要的角 色,信息安全将直接关系到国家安全、经济发展 、社会稳定和人们的日常生活。随着信息化进程 的深入和 Internet的迅速发展,上网人数急剧增 加,网络被攻击的可能性也在增大。网络安全与 管理的解决方案,即要满足各种规模企事业单位 的需求,也要给用户提供完整的网络信息安全和 管理的解决方案,保护国家、企业和个人的数据 免于丢失和遭受病毒、黑客和窃贼侵扰,以及其 他无孔不入的数据安全威胁
文档格式:PPT 文档大小:351.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
文档格式:PPTX 文档大小:3.08MB 文档页数:46
9.1 社会影响 9.2 计算机与环境 9.3 计算机与人类健康 9.4 信息安全基础
文档格式:PPT 文档大小:487.5KB 文档页数:119
⚫ 9.1 典型信息系统的安全需求分析 ⚫ 9.2 信息系统安全策略 ⚫ 9.3 访问控制 ⚫ 9.4 开放系统互联安全体系结构 ⚫ 9.5 PPDR安全管理模型 ⚫ 习 题
文档格式:PPT 文档大小:445KB 文档页数:58
一、了解网络信息安全基础知识 二、熟悉网络信息安全体系结构与模型 三、了解网络信息安全管理体系 四、初步掌握网络信息安全评测认证体系 五、了解网络信息安全与法律
文档格式:PPT 文档大小:201KB 文档页数:72
本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
首页上页2627282930313233下页末页
热门关键字
搜索一下,找到相关课件或文库资源 547 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有