点击切换搜索课件文库搜索结果(508)
文档格式:PPT 文档大小:650.5KB 文档页数:82
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
文档格式:PPT 文档大小:469KB 文档页数:73
认证(Authentication)就是对于证据的辨认、核 实、鉴别,以建立某种信任关系。在通信中,要 涉及两个方面:一方提供证据或标识,另一方面 对这些证据或标识的有效性加以辨认、核实、鉴 别。从认证的内容看,可以分为数据(报文)认 证和身份验证;从认证过程看,需要有证据符 (标识)、认证算法和认证协议三个要素
文档格式:PPT 文档大小:832.5KB 文档页数:100
协议就是规范。安全协议是对某些 基于密码体制的信任关系的规范。 具体地说,就是在密码体制的基础 上,根据应用目的,将密钥分配、 身份认证、信息保密以及数据交换 予以规范化
文档格式:PPT 文档大小:1.02MB 文档页数:63
一、输入输出系统概念 把输入输出设备及其接口线路、控制部件、通道或I/O处理器以及I/O软件统称为输入输出系统。 输入输出子系统应该由I/O硬件和I/O软件两部分组成
文档格式:PPT 文档大小:712KB 文档页数:113
信任(Trust)是指“他人对不确定行为的 良好确定预期”。它通常包含三种性质: (1)时空错位:在时间上是诺言在先,兑 现在后;在空间上是此地诺言,彼地兑现。 而、空间以及信息主体的全面虚拟话,信 任问题比一手交钱一手交货当场完成的交 易等行为中,就要重要得多
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
文档格式:PPT 文档大小:126.5KB 文档页数:33
• 股票 是公开发行的用以证明投资者的股东身份和权益, 并具以获得股息和红利的凭证。 • 债券 是债券发行者为筹集资金而向投资者发行并约定 在一定期限内还本付息的证券。 • 投资基金 是由投资基金组织向社会公开发行的、证明持有人 按其持有份额享有资产所有权、收益分配权和剩余 资产分配权的证券凭证。 • 衍生证券 相对于原生证券而言
文档格式:PPT 文档大小:171KB 文档页数:69
• 金融是现代经济的核心。 • 网络技术 • 网络金融是对以电脑网络为技术支撑的金融活 动和相关问题的总称。 • 网络金融服务,是金融服务商以互联网为平台 提供的银行、证券、期货、保险等多种金融服 务的总称
文档格式:PPT 文档大小:482.5KB 文档页数:41
在16位8086指令系统基础上,我们扩展到32位80x86指令系统。重点掌握: 一、32位编程环境 二、32位指令及其编程 三、32位寻址方式 四、32位指令编程方法
首页上页2829303132333435下页末页
热门关键字
搜索一下,找到相关课件或文库资源 508 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有