点击切换搜索课件文库搜索结果(435)
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PPT 文档大小:9.11MB 文档页数:145
 1 核电站风险的来源  2 核电厂的安全保障  3 核安全标准与原则  4 核安全管理  5 核电厂的安全性能  6 辐射剂量与危害  7 辐射防护基本原则  8 环境辐射监测与评价  9核废物分类与来源  10核废物的管理与处置  11中国核废物处置进展
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
文档格式:PPT 文档大小:2.5MB 文档页数:325
5.1 Windows NT/2000系统的安全基础 5.2 Windows NT/2000的安全模型 5.3 Windows NT/2000用户登录与账户管理 5.4 用活动目录管理Windows 2000的账户 5.5 Windows NT/2000系统的访问控制与权限 5.6 Windows NT/2000系统数据保护措施 5.7 Windows NT/2000系统的缺陷 5.8 常见破解Windows NT/2000密码的方法及防范措施 5.9 Windows NT/2000的安全管理 5.10 利用输入法漏洞本地入侵Windows 2000的防范
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
文档格式:PDF 文档大小:1.09MB 文档页数:73
9.1 入侵检测概述 9.2 信息收集 9.4 结果处理 9.5 入侵检测分类 9.6 入侵检测的部署 9.7 轻量级入侵检测Snort
文档格式:PPT 文档大小:3.29MB 文档页数:57
第一节 网络安全基本知识 二、大学生如何正确使用网络 一、网络安全相关知识 第二节 网络身心健康及安全 一、大学生网络成瘾分析 二、网络生理安全隐患 三、网络心理安全隐患 四、警惕“网络综合症” 第三节 规范上网,预防犯罪 一、网络犯罪概述 二、网络犯罪的原因分析 三、如何抵制和预防网络犯罪 四、正确使用网络,服务大学生成长成才 第四节 提高信息保密意识 一、重视网络信息安全 二、网络信息安全的防范 三、大学生如何正确的使用计算机网络
文档格式:PPS 文档大小:3.15MB 文档页数:68
教学目标: • 1、了解控制室的平面布置、掌握控制室的设计要求; • 2、了解显示终端对健康的影响,掌握显示终端的防护方法; • 3、了解办公室的特点,掌握办公室的设计要求; • 4、学会产品设计中的一般要求以及如何实现产品的安全性、可靠性、舒适性、内实、外美的方法; • 5、知道计算机键盘的设计遵循的原则。 教学内容: 第一节 控制室的设计 第三节 安全通道 第二节视频显示终端(VDT)
文档格式:PPT 文档大小:3.21MB 文档页数:69
第一篇 消防安全常识篇 第二篇 火灾的预防与扑救篇 第三篇 校园重点部位防火篇 第四篇 应急疏散预案的制定和演练篇 第五篇 火场逃生篇 第六篇 灭火器的使用篇
文档格式:PPTX 文档大小:52.6MB 文档页数:62
第1章 党史篇 第2章 抗疫精神篇 第3章 学习贯彻习近平总书记在庆祝中国共产党 成立100周年大会上重要讲话精神 第4章 安顺学院“一训四风”建设 第5章 疫情防控篇
首页上页3233343536373839下页末页
热门关键字
搜索一下,找到相关课件或文库资源 435 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有