点击切换搜索课件文库搜索结果(588)
文档格式:PPTX 文档大小:1.52MB 文档页数:24
5.1 防火墙技术 5.2 天网防火墙实验 5.3 瑞星防火墙实验 5.4 防火墙评测实验
文档格式:PPTX 文档大小:1.59MB 文档页数:37
◆计算机科学与技术学科分类 ◆计算机学术组织 ◆研究生阶段学习 ◆学术诚信教育
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
文档格式:PDF 文档大小:412.35KB 文档页数:5
利用传统方法进行工业项目的安全性分析,安全效益和安全价值都只能部分地反映系统的安全状况,所得分析结果对改善方案安全效果的作用很有限且应用性不强.通过引入价值分析理论,建立安全效益-价值联立方程和优选判据,再结合最合适区域法,最终形成了功能区域分析方法和理论.将功能区域方法应用于实际工程项目中,根据项目技术数据得出最合适曲线和区域分析结果,极大地改善了项目的安全价值和成本
文档格式:PPT 文档大小:129.5KB 文档页数:17
矿山救护队是处理矿井火灾、瓦斯、煤尘、水、顶板等灾害的专业性队伍,是职业性、技术性组织,严格实行军事化管理
文档格式:PPT 文档大小:211KB 文档页数:50
1、煤炭自燃理论; 2、煤炭自燃预测预报; 3、防灭火技术 4、均压防灭火; 5、火灾时期风流控制
文档格式:PDF 文档大小:1.63MB 文档页数:73
密钥管理的简介 密钥的生命周期 公钥证书 密钥分配 密钥协商 密钥托管 密钥分割
文档格式:PDF 文档大小:392.18KB 文档页数:6
《信息安全法律法规》课程教学资源(参考资料)网络安全实践指南——应对截获短信验证码实施网络身份假冒攻击的技术指引
文档格式:PPTX 文档大小:2.14MB 文档页数:35
1 信息安全法概述 2 利用计算机进行的特定犯罪 3 利用计算机进行的其他犯罪 4 计算机犯罪对策 5 信息安全相关的热点问题 6 计算机安全等级保护 7 技术法规和技术标准
首页上页2829303132333435下页末页
热门关键字
搜索一下,找到相关课件或文库资源 588 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有