点击切换搜索课件文库搜索结果(704)
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PPT 文档大小:3.72MB 文档页数:98
第一节 概述 一、舒适与不舒适的概念 二、不舒适的原因 三、不舒适患者的护理原则 第二节 患者的卧位与舒适 一、舒适卧位的基本要求 二、卧位的分类 三、常用卧位 四、变换卧位法 第三节 疼痛患者的护理 (Nursing Care of Patients with pain) 第四节 患者的安全 the Safety of the Patient 一、影响安全的因素 二、医院常见的不安全因素及防范 三、保护患者安全的措施
文档格式:PPT 文档大小:1.54MB 文档页数:51
第一节 生物技术安全 一、生物技术安全的概念 二、生物技术的安全性问题 三、生物技术安全的影响 四、国内外生物技术的安全管理 第二节 生物技术伦理 一、生物技术发展引发的伦理学问题 二、生物技术伦理学问题的对策
文档格式:PDF 文档大小:2.13MB 文档页数:111
安全技术简介 数据源层的安全 应用服务层的安全 HTTP安全 展示层安全 XSS及其防御 CSRF及其防御 钓鱼及其攻击 口令管理 CAPTCHA
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
文档格式:PDF 文档大小:564.44KB 文档页数:4
回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统利复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:PDF 文档大小:574.96KB 文档页数:38
安全服务的各个层面 ·安全服务(Security Services): 开放某一层所提供的服务,用以保证系统或数据传输足够的安全性 根据ISO7498-2,安全服务包括: 1.实体认证(Entity Authentication) 2.数据保密性(Data Confidentiality) 3.数据完整性(Data Integrity 4.防抵赖(Non-repudiation-) 5.访问控制(Access Control)
文档格式:PDF 文档大小:715.23KB 文档页数:14
本文基于国际公认的粮食安全概念,构建了包括供给、分配、消费、利用效率、保障结果、稳定性、可持续性和调控力等8个方面的指标体系,对中国粮食安全保障的现状、趋势、问题进行了分析
文档格式:PPT 文档大小:155KB 文档页数:45
一、息社会的发展与挑战 二、Internet上的对抗与威胁 三、网络安全的防护措施 四、OSI的参考模型 五、OSI的安全全业务 六、OSI的安全机制
首页上页2829303132333435下页末页
热门关键字
搜索一下,找到相关课件或文库资源 704 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有