网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(401)
用信息扩散理论分析高海拔、寒、旱地区矿山事故风险
文档格式:PDF 文档大小:321.18KB 文档页数:5
利用青海省安全监督管理局数据库近六年以来矿山事故数据,采用信息扩散理论,从矿山事故概率和矿山事故人员死亡概率两个方面对高海拔、寒、旱地区矿山事故进行风险分析,建立了适合本地区特殊要求的矿山事故分析模型.分析模型、参数和预测结果均与实际情况吻合,说明应用信息扩散对高海拔、寒、旱地区矿山事故进行风险分析,能够预测出该地区矿山企业年均发生事故的概率及矿山事故人员死亡概率
《信息安全技术》第3章 信息系统隔离技术
文档格式:PPT 文档大小:1.14MB 文档页数:83
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
21世纪高职高专新概念教材:《商业管理信息系统》第7章 商业信息系统的规划与建设
文档格式:PPT 文档大小:491.5KB 文档页数:67
为保障商业信息化建设的持续、健康、稳 步地推进,必须作好系统的规划和建设。 本章首先讲授了商业管理信息系统的总体 规划,然后介绍了业管理信息系统的开发 流程,最后阐述了商业管理信息系统的日 常运行管理、安全与保密管理、组织建设 与人员保障等
《网络与信息安全》课程教学资源:课程习题及参考答案
文档格式:DOC 文档大小:7.2MB 文档页数:78
一、选择题 1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备
中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)第十章 入侵检测系统(主讲:肖明军)
文档格式:PPT 文档大小:1.29MB 文档页数:76
一、入侵检测系统概述 1 入侵检测系统及起源 2 入侵检测系统的基本结构 3 入侵检测系统分类 4 基本术语 二、入侵检测分类 三、入侵检测技术 1 异常检测技术 2 误/滥用检测技术 3 高级检测技术 4 入侵诱骗技术 5 入侵响应技术 四、入侵检测产品
《计算机应用基础》课程教学资源(PPT讲稿)统考考前辅导
文档格式:PPT 文档大小:2.97MB 文档页数:78
计算机基础知识 Windows系统操作及其应用 Word文字编辑 Excel电子表格 PowerPoint电子演示文稿 计算机网络基础 Internet的应用 信息安全与网络道德 计算机多媒体技术
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第3章 身份认证
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第12章 恶意代码检测与防范技术
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第7章 网络与系统攻击技术
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页
上页
31
32
33
34
35
36
37
38
下页
末页
热门关键字
食品包装
生态经济分析
高数学(下)
WEB设计
《现代物流管理》
文化与管理
混凝土结构原理
定性
C/C+程序设计
《机械原理》
图象分析
人际交流
宏定义
渤海大学]
波过程
标识设计
《教育研究方法》]
影视导演创作分析
应用文
移动通信原理
消费社会学
文学原理
媒介调查分析
考试学
会议
动物生理学实验
标志设计]
《道路勘测设计》
JAVA程序编程
企业营运管理
牛奶可乐]
临床检验生物化学
交流
江苏第二
家禽组织学
环境工程设备
服装工程学
不明
报价]
《字体设计》
搜索一下,找到相关课件或文库资源
401
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有