点击切换搜索课件文库搜索结果(2381)
文档格式:PDF 文档大小:745.51KB 文档页数:57
问题的提出 身份欺诈 中间欺骗 象棋大师问题 Mafia问题 多身份欺诈
文档格式:PDF 文档大小:777.36KB 文档页数:36
问题的提出 一、70%的安全问题起源于管理。 二、几乎所有的安全事件的查处和追踪依 赖系统事件记录。 三、系统资源的改善需要历史经验
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:DOC 文档大小:50.5KB 文档页数:15
第6章网络安全技术 【考点一】网络管 (一)网络管理概述 1网络管理的目标网络管理的目标可能各有不同,但主要的目标有 以下几条: (1)减少停机时间,改进响应时间,提高设备利用率。 (2)减少运行费用,提高效率。 (3)减少或消除网络瓶颈。 (4)适应新技术。 (5)使用络更容易使用。 (6)安全
文档格式:PDF 文档大小:564.44KB 文档页数:4
回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统利复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景
文档格式:PPT 文档大小:149KB 文档页数:48
网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 密码技术 防火墙简介 虚拟专用网技术简介
文档格式:PPT 文档大小:3.38MB 文档页数:88
12.1网络交易风险和安全管理的基本思路 12.2客户认证技术 12.3防止黑客入侵 12.4网络交易系统的安全管理制度 12.5电子商务交易安全的法律保障
文档格式:PPT 文档大小:465KB 文档页数:55
10.1 网络安全及防火墙技术 一、网络安全概述 二、电子商务安全问题 三、防火墙技术 10.2 加密技术 一、加密技术概述 二、对称加密技术 三、非对称加密技术 10.3 认证技术 一、 数字证书 二、身份认证技术
文档格式:PPTX 文档大小:908.96KB 文档页数:68
◼ 10.1概述 ◼ 10.2密码学基础知识 ◼ 10.3数字签名与认证 ◼ 10.4典型的网络安全威胁 ◼ 10.5网络安全协议 ◼ 10.6网络的安全技术
文档格式:PPT 文档大小:99KB 文档页数:7
9.2网络数据库的安全机制 9.2.1安全性控制的方法 9.2.2 Oracle数据库的安全机制简介
首页上页3031323334353637下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2381 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有