点击切换搜索课件文库搜索结果(411)
文档格式:PPT 文档大小:488KB 文档页数:17
8.6检测技术 8.6.1检测技术概述 8.6.2入侵检测技术 8.6.3漏洞扫描技术 8.6.4入侵检测和漏洞扫描系统模型 8.6.5检测产品的布署 8.6.6入侵检测系统的新发展
文档格式:PPT 文档大小:468.5KB 文档页数:66
电子商务金融支付与结算 1、电子商务时代 2、金融认证 3、安全标准 4、银行卡 5、结算系统 6、电子商务中的金融服务 7、金融信息化的发展
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:4.62MB 文档页数:49
 Cockpit ◼ Cockpit简介 ◼ 通过Cockpit进行系统维护 ◼ 通过Cockpit管理网络与安全 ◼ 通过Cockpit管理Docker ◼ 通过Cockpit管理多台服务器  Linux管理面板 ◼ AppNode ◼ 宝塔 ◼ AMH
文档格式:PDF 文档大小:764.66KB 文档页数:7
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域
文档格式:DOC 文档大小:637.5KB 文档页数:3
Lehigh Valley劳保用品供应公司的独立服务器系统结构 lehigh Valley (www. safetyshoes. com)保用品供应公司(www.safethoes.com)是美国的一家位于宾西法尼 亚州 Allentown市的,专门销售劳保用鞋的家族式经销商。该公司专门批发和零售经过美 国职业安全与卫生署(OSHA)批准的钢趾鞋以及其他定制的工业用鞋,该公司主要通过两家 分销店和邮寄定单的方式销售产品
文档格式:PPT 文档大小:246.5KB 文档页数:7
一、初步掌握电脑的日常维护方法 二、了解其他办公设备的日常维护手段 三、了解办公信息安全的初步知识
文档格式:PPT 文档大小:521KB 文档页数:41
一、基础知识篇(一般) 二、操作系统篇(重点) 三、办公软件篇(重点) 四、网络基础篇(重点) 五、信息安全篇(一般)
文档格式:PPT 文档大小:1.33MB 文档页数:82
5.1 文件管理概述 5.2 文件结构 5.3 文件的存储设备 5.4 文件目录管理 5.5 文件共享与安全 5.6 文件使用
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
首页上页3435363738394041下页末页
热门关键字
搜索一下,找到相关课件或文库资源 411 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有