点击切换搜索课件文库搜索结果(511)
文档格式:PPT 文档大小:146KB 文档页数:31
首先,操作系统是一个共享资源系统,支持多用户同时 共享一套计算机系统的资源,有资源共享就需要有资源 保护,涉及到种种安全性问题; 其次,随着计算机网络的迅速发展,客户机要访问服务 器,一台计算机要传送数据给另一台计算机,于是就需 要有网络安全和数据信息的保护;
文档格式:PPT 文档大小:650.5KB 文档页数:82
▪ 3.1 数据过滤技术 ▪ 3.2 网络地址转换 ▪ 3.3 代理技术 ▪ 3.4 网络防火墙 ▪ 3.5 网络的物理隔离技术 ▪ 3.6 计算机系统的电磁防护
文档格式:PPT 文档大小:272.5KB 文档页数:55
电子商务时代的挑战 1、电子商务带来的法律法规真空,经济金融管理问题; 2、新时代贸易、金融业务与系统的发展战略: 3、数字化电子货币的发行、支付与管理 4、对付黑客的公共网络信息的安全保密问题
文档格式:DOC 文档大小:24.5KB 文档页数:1
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》 中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系 统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统 的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另 一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择
文档格式:PPT 文档大小:449.5KB 文档页数:20
一、信息检索概述 二、网络检索系统及搜索引擎 三、常用搜索引擎使用介绍 四、信息安全技术 五、计算机病毒及其防治 六、职业道德及相关法规
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
文档格式:PPT 文档大小:1.14MB 文档页数:83
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
文档格式:PDF 文档大小:268.3KB 文档页数:5
针对分段空场嗣后充填采矿法实际工程中存在的诸多模糊信息,综合考虑了矿山安全、经济和技术等因素,并利用层次分析法(AHP)建立了方案优化综合评判体系.运用模糊数学方法对各个方案参数进行优选,对定性和定量指标权重进行评价,最终由模糊矩阵选出最优方案参数,从而实现安全、高效地开采
文档格式:PPT 文档大小:846.5KB 文档页数:151
问题的提出 1996年7月9日,北京市海淀区法院审理 国内第一起电子邮件侵权案。 此案的原、被告均系北京大学心理学系 93级女研究生。4月9日,原告薛燕戈收到美 国密执安大学发给她的电子邮件,内容是该 校将给她提供1.8万美元奖学金的就学机会, 此后久等正式通知却杳无音讯,4月27日查到 密执安大学在4月12日收到一封署名薛燕戈的 电子邮件,表示拒绝该校的邀请
文档格式:PPT 文档大小:87.5KB 文档页数:31
通过本章学习,读者应该掌握以下内容 一、对称加密机制及典型算法 二、非对称加密机制及算法 三、数字签名的原理 四、数据完整性验证的原理及典型算法 五、PGP的使用
首页上页3435363738394041下页末页
热门关键字
搜索一下,找到相关课件或文库资源 511 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有