综合搜索课件包文库(454)
文档格式:PDF 文档大小:1.25MB 文档页数:50
 了解安全操作系统的安全策略与模型。  了解安全操作系统的访问控制机制。  了解安全操作系统的评测方法与准则
文档格式:PPT 文档大小:642.5KB 文档页数:51
局域网的特点及安全性分析 VLAN安全技术及应用 VPN安全技术及应用 3.1 局域网安全问题 3.2 访问控制技术 3.3 VLAN安全技术及应用 3.4 VPN安全技术及应用 3.5 备份技术 3.6 归档技术 3.7 容错技术
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
文档格式:PPT 文档大小:415KB 文档页数:41
一、认识黑客(Hacker) 黑客一词,源于英文 Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员
文档格式:PDF 文档大小:669.7KB 文档页数:5
对银行的三种营业模型进行分析后指出,现代“机—机”模型是未来银行的必然经营方式,而其关键技术是储户的身份甄别和确保交互信息在网路中的安全。提出了两种安全性控制策略,即双密钥(伴随密钥)与语音智能识别,前者绕过了身份直接甄别,后者则是用动态语音代替动态图像来甄别身份。最后对问题求解策略及算法给出了框架性描述
文档格式:PPT 文档大小:470KB 文档页数:30
一、对称密码体制 二、K=K,或者由其中一个很容易推出另一个。 三、特点:发送者和接收者之间密钥必须安全传送。 四、代表密码:des,idea
文档格式:PDF 文档大小:2.92MB 文档页数:12
本文旨在对深度学习模型可解释性的研究进展进行系统性的调研,从可解释性原理的角度对现有方法进行分类,并且结合可解释性方法在人工智能领域的实际应用,分析目前可解释性研究存在的问题,以及深度学习模型可解释性的发展趋势。为全面掌握模型可解释性的研究进展以及未来的研究方向提供新的思路
文档格式:PDF 文档大小:1.73MB 文档页数:79
1. Context 2. The Mechanisms of Privacy Preserving 3. Applications under Differential Privacy 4. Our Current Research Works
文档格式:PPT 文档大小:343.5KB 文档页数:33
⚫ Context of computer security problem ⚫ Brief summaries of computer security system ⚫ What is IDS? ⚫ Architecture and Classification of IDS ⚫ Intrusion detection techniques ⚫ My current research works ⚫ Questions and answer
文档格式:PPTX 文档大小:1.59MB 文档页数:37
◆计算机科学与技术学科分类 ◆计算机学术组织 ◆研究生阶段学习 ◆学术诚信教育
首页上页2930313233343536下页末页
热门关键字
搜索一下,找到相关课件或文库资源 454 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有