点击切换搜索课件文库搜索结果(430)
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:PDF 文档大小:2.59MB 文档页数:53
1.1 电流对人体的危害 1.1.1 电流对人体的危害形式 1.1.2 电流对人体的危害程度 1.1.3 触电原因 1.2 防止触电的安全措施 1.2.1 安全电压、安全距离、屏护及安全标志 1.2.2 保护接地和保护接零 1.2.3 漏电保护 1.2.4 其他防护措施 1.3 触电急救 1.3.1 触电解救 1.3.2 紧急救护 1.3.3 电火灾的紧急处理
文档格式:PDF 文档大小:777.36KB 文档页数:36
问题的提出 一、70%的安全问题起源于管理。 二、几乎所有的安全事件的查处和追踪依 赖系统事件记录。 三、系统资源的改善需要历史经验
文档格式:PPT 文档大小:575KB 文档页数:24
第13章工业企业供电及安全用电 13.1电力系统 13.2工业企业配电 13.3安全用电
文档格式:PPT 文档大小:8.54MB 文档页数:64
 实验室安全的重要性  实验室安全一般守则  实验室管理及用电规范  危险化学品管理及安全操作  其它危险源安全管理  实验室常见事故急救处理  平台管理
文档格式:PPTX 文档大小:908.96KB 文档页数:68
◼ 10.1概述 ◼ 10.2密码学基础知识 ◼ 10.3数字签名与认证 ◼ 10.4典型的网络安全威胁 ◼ 10.5网络安全协议 ◼ 10.6网络的安全技术
文档格式:PPT 文档大小:185KB 文档页数:12
Module19: Security(安全) 1、The Security Problem(安全问题) 2、Authentication(授权) 3、Program Threats(来自程序的威胁) 4、System Threats(来自系统的威胁) 5、Threat Monitoring(威胁的监控) 6、Encryption(加密)
文档格式:PPT 文档大小:202.5KB 文档页数:68
一、 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 二、 安全是一个技术手段不断进步的实施过程。图3-4表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段
文档格式:PPT 文档大小:80KB 文档页数:29
第十章信息系统安全与社会责任 一、信息安全概述 二、计算机病毒及防治 三、网络安全技术 四、数据加密与数字签名 五、防火墙技术 六、网络社会责任与计算机职业道德规范
首页上页2829303132333435下页末页
热门关键字
搜索一下,找到相关课件或文库资源 430 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有