网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(511)
南京大学:《操作系统》课程教学资源(PPT课件)第七章 操作系统安全性(7.1-7.3)
文档格式:PPT 文档大小:146KB 文档页数:31
首先,操作系统是一个共享资源系统,支持多用户同时 共享一套计算机系统的资源,有资源共享就需要有资源 保护,涉及到种种安全性问题; 其次,随着计算机网络的迅速发展,客户机要访问服务 器,一台计算机要传送数据给另一台计算机,于是就需 要有网络安全和数据信息的保护;
《信息系统安全原理》课程教学资源(PPT课件)第三章 信息系统隔离技术
文档格式:PPT 文档大小:650.5KB 文档页数:82
▪ 3.1 数据过滤技术 ▪ 3.2 网络地址转换 ▪ 3.3 代理技术 ▪ 3.4 网络防火墙 ▪ 3.5 网络的物理隔离技术 ▪ 3.6 计算机系统的电磁防护
对外经济贸易大学:《电子商务》课程教学资源(PPT课件讲稿)第四讲 电子商务时代的挑战
文档格式:PPT 文档大小:272.5KB 文档页数:55
电子商务时代的挑战 1、电子商务带来的法律法规真空,经济金融管理问题; 2、新时代贸易、金融业务与系统的发展战略: 3、数字化电子货币的发行、支付与管理 4、对付黑客的公共网络信息的安全保密问题
兰州大学:《办公自动化讲座》计算机病毒(狄长艳)
文档格式:DOC 文档大小:24.5KB 文档页数:1
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》 中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系 统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统 的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另 一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择
《大学计算机基础》课程教学资源(PPT课件讲稿)第九章 信息检索与信息安全
文档格式:PPT 文档大小:449.5KB 文档页数:20
一、信息检索概述 二、网络检索系统及搜索引擎 三、常用搜索引擎使用介绍 四、信息安全技术 五、计算机病毒及其防治 六、职业道德及相关法规
《信息安全技术》第6章 信息系统安全事件响应
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
《信息安全技术》第3章 信息系统隔离技术
文档格式:PPT 文档大小:1.14MB 文档页数:83
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
分段空场嗣后充填法采场结构参数AHP-Fuzzy优化
文档格式:PDF 文档大小:268.3KB 文档页数:5
针对分段空场嗣后充填采矿法实际工程中存在的诸多模糊信息,综合考虑了矿山安全、经济和技术等因素,并利用层次分析法(AHP)建立了方案优化综合评判体系.运用模糊数学方法对各个方案参数进行优选,对定性和定量指标权重进行评价,最终由模糊矩阵选出最优方案参数,从而实现安全、高效地开采
江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第3章 信息安全技术
文档格式:PPT 文档大小:846.5KB 文档页数:151
问题的提出 1996年7月9日,北京市海淀区法院审理 国内第一起电子邮件侵权案。 此案的原、被告均系北京大学心理学系 93级女研究生。4月9日,原告薛燕戈收到美 国密执安大学发给她的电子邮件,内容是该 校将给她提供1.8万美元奖学金的就学机会, 此后久等正式通知却杳无音讯,4月27日查到 密执安大学在4月12日收到一封署名薛燕戈的 电子邮件,表示拒绝该校的邀请
《网络安全与管理》第2章 信息安全机制
文档格式:PPT 文档大小:87.5KB 文档页数:31
通过本章学习,读者应该掌握以下内容 一、对称加密机制及典型算法 二、非对称加密机制及算法 三、数字签名的原理 四、数据完整性验证的原理及典型算法 五、PGP的使用
首页
上页
34
35
36
37
38
39
40
41
下页
末页
热门关键字
资源经济学
产业
河海大学大学
直流
物流管理
马哲原理
化工设备
分离
C%252525252525252523,NET编程
食品加工
厂房设计
生物信息]
求解
平衡方程
丽水学院
教学法
建设工程管理
淮北煤炭师范学院
合金
工程地质
高频
二维
c%252525252525252523网络编程
饭店管理
法规常识
二羰基化合物
电阻]
电子器件
电路定律
代谢
大学英语2-1
齿轮计算
财物管理
毕业课程设计
JAVA设计
is分析与设计
C++
《数据库》]
FPGA设计
《人机工程学》
搜索一下,找到相关课件或文库资源
511
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有