综合搜索课件包文库(409)
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PPT 文档大小:218KB 文档页数:68
1规划设计概述 2网络系统集成的需求分析 3总体规划设计 4网络计算模式与拓扑结构的规划设计 5资源子网的规划设计 6通信子网的规划设计 7网络安全系统的设计
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
文档格式:PPT 文档大小:364.5KB 文档页数:73
第8章防火墙技术 本章主要介绍: 1.防火墙基本概念 2.防火墙的基本功能 3.防火墙的体系结构 4.包过滤 5.代理服务 6.堡垒主机以及防火墙的选购原则
文档格式:PPT 文档大小:3.54MB 文档页数:77
学习本章应重点理解三相电压的形式及其特点,能对简单的三相电路进行计算;理解动态电路初始值、时间常数、零输入响应、零状态响应、全响应等动态电路分析基本概念,能运用三要素法求解简单电路,懂得安全用电的初步知识
文档格式:DOC 文档大小:101.5KB 文档页数:17
5.1数字签名技术 5.2身份识别技术 5.3杂凑函数和消息完整性 5.4认证模式与认证方式 5.5认证的具体实现 5.6认证码
文档格式:PPT 文档大小:614KB 文档页数:69
5.1数字签名技术 5.2身份识别技术 5.3杂凑函数和消息完整性 5.4认证模式与认证方式 5.5认证的具体实现 5.6认证码
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
文档格式:PDF 文档大小:908.02KB 文档页数:86
“3DSMAX”课程教学大纲.1 “Python 语言程序设计”课程教学大纲.8 “计算机网络技术”课程教学大纲.13 “计算机网络应用”课程教学大纲.17 “密码学入门”课程教学大纲. 21 “平面设计及 Photoshop”课程教学大纲.25 “深度学习及其应用导论”课程教学大纲.34 “数字图像创意设计”课程教学大纲.42 “网络安全与防护”课程教学大纲.47 “形式语言”课程教学大纲. 52 “信息革命漫谈”课程教学大纲.59 “运筹学Ⅴ”课程教学大纲. 64 “人工智能技术与应用”课程教学大纲.69 “计算机视觉”课程教学大纲. 75 “AutoCAD”课程教学大纲.80
文档格式:PPT 文档大小:6.71MB 文档页数:62
1 云安全概述 2 云安全基本构架 3 云安全主要内容 4 安全即服务(SECaaS) 5 长城网际云安全解决方案 6 蓝盾云安全解决方案 7 绿盟科技云安全解决方案
首页上页3435363738394041下页末页
热门关键字
搜索一下,找到相关课件或文库资源 409 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有