网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(467)
演示演讲PPT成功案例:计算机信息安全
文档格式:PPT 文档大小:94.5KB 文档页数:9
演示演讲PPT成功案例:计算机信息安全
浙江大学:《信息安全原理》课程教学资源(PPT课件)第五章 用户
文档格式:PPT 文档大小:151KB 文档页数:29
一、鉴别 1.鉴别的基本原理 2.鉴别依据 3.鉴别过程 4.用户注册
浙江大学:《信息安全原理》课程教学资源(PPT课件)第十四章 软件漏洞
文档格式:PPT 文档大小:125.5KB 文档页数:28
软件漏洞 一、拒绝服务
浙江大学:《信息安全原理》课程教学资源(PPT课件)第十三章 软件反跟踪技术
文档格式:PPT 文档大小:135KB 文档页数:53
软件反跟踪技术 一、软件分析技术概述 二、加密反跟踪技术
演示演讲PPT成功案例:信息安全风险管理理论
文档格式:PPT 文档大小:315KB 文档页数:33
演示演讲PPT成功案例:信息安全风险管理理论
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第5章 操作系统安全
文档格式:PDF 文档大小:1.25MB 文档页数:50
了解安全操作系统的安全策略与模型。 了解安全操作系统的访问控制机制。 了解安全操作系统的评测方法与准则
《信息安全工程》课程教学资源(PPT课件讲稿)第3章 密码学基础
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十章 安全脆弱性分析
文档格式:PPT 文档大小:415KB 文档页数:41
一、认识黑客(Hacker) 黑客一词,源于英文 Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员
远程银行智能信息安全模型
文档格式:PDF 文档大小:669.7KB 文档页数:5
对银行的三种营业模型进行分析后指出,现代“机—机”模型是未来银行的必然经营方式,而其关键技术是储户的身份甄别和确保交互信息在网路中的安全。提出了两种安全性控制策略,即双密钥(伴随密钥)与语音智能识别,前者绕过了身份直接甄别,后者则是用动态语音代替动态图像来甄别身份。最后对问题求解策略及算法给出了框架性描述
武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第三章 对称加密体制
文档格式:PPT 文档大小:470KB 文档页数:30
一、对称密码体制 二、K=K,或者由其中一个很容易推出另一个。 三、特点:发送者和接收者之间密钥必须安全传送。 四、代表密码:des,idea
首页
上页
32
33
34
35
36
37
38
39
下页
末页
热门关键字
李宏 西北工业大学
鉴定中药学
铸造设备
造纸原理]
写作理论与实践
误差理论
物流运筹学
网络教育应用
通用会计
通信经济学
通信电路
实变分析
社会研究的统计应用
期权
配器分析
民乐合奏
开发地质学
聚合过程原理
经济学原理一
金融数据库
呼吸内科
工作分析]
动画设计
北京工商大学]
鞍山科技大学]
《卫生学》
Linux操作系统
《土地经济学》
LINUX基础和应用
Linux系统及网络应用
M2]
Matlab
MATLAB建模与仿真
methodology
NETWORK
Office综合应用
ORACLE程序设计
PC原理
PDF教材地质学
Photoshop图形设计
搜索一下,找到相关课件或文库资源
467
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有