点击切换搜索课件文库搜索结果(698)
文档格式:PPT 文档大小:321.5KB 文档页数:47
5.1 应急响应 5.2 数据容错、数据容灾和数据备份 5.3 数字证据获取
文档格式:PDF 文档大小:1.3MB 文档页数:46
Web的结构(b/s模式) 数据库 中间动态 生成器 浏览器 应用 server browser
文档格式:PPT 文档大小:95.5KB 文档页数:23
第三章网络通信安全 第一节网络通信的安全性 第二节网络通信存在的安全威胁 第三节调制解调器的安全 第四节IP安全
文档格式:PPT 文档大小:1.85MB 文档页数:108
 1.1 网络安全基础知识  1.2 网络安全的重要性  1.3 网络安全的主要威胁因素  1.4 网络攻击过程  1.5 网络安全策略及制订原则  1.6 网络安全体系设计  1.7 常用的防护措施  1.8 小结
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
文档格式:PPT 文档大小:117.5KB 文档页数:15
第九章网络安全产品介绍 本章主要内容: 第一节高效实用的网络安全伙伴 Zone alarm 第二节 Netswift iGate开启网络安全魔力的宝盒 第三节MBSA安全分析器 第四节 Dragon60入侵检测系统
文档格式:PPT 文档大小:204.5KB 文档页数:18
11.1 安全评估的国际通用准则 11.2 安全评估的国内通用准则 11.3 网络安全的法律和法规
文档格式:PDF 文档大小:4.49MB 文档页数:62
1. 生物安全原理 2. 生物安全防护实验室 3. 高效空气过滤器 4. 生物安全柜 5. 常规操作错误分析 6. 思考题
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
文档格式:PPT 文档大小:524KB 文档页数:54
1、电子商务安全结构与要求 2、触发电子商务安全问题的根源 3、网络安全隐患包括的几个方面以及各自内容 4、电子商务安全的防范措施
首页上页3233343536373839下页末页
热门关键字
搜索一下,找到相关课件或文库资源 698 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有