点击切换搜索课件文库搜索结果(493)
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:PPT 文档大小:1.87MB 文档页数:97
一、实验动物及实验动物设施 二、实验动物重要的人畜共患病及传染病 三、动物实验室的生物安全防护 四、各级动物生物安全实验室设施与防护要求 五、实验室生物安全事件应急预案 六、我国实验动物管理的组织机构及相关法规简介
文档格式:PDF 文档大小:564.44KB 文档页数:4
回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统利复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景
文档格式:PPT 文档大小:2.01MB 文档页数:95
9.1 电子商务系统安全概述 9.2 电子商务系统安全体系框架 9.3 常用电子商务系统安全技术和手段 9.4 电子商务系统安全设计的原则 9.5 电子商务系统安全体系的设计
文档格式:PDF 文档大小:574.96KB 文档页数:38
安全服务的各个层面 ·安全服务(Security Services): 开放某一层所提供的服务,用以保证系统或数据传输足够的安全性 根据ISO7498-2,安全服务包括: 1.实体认证(Entity Authentication) 2.数据保密性(Data Confidentiality) 3.数据完整性(Data Integrity 4.防抵赖(Non-repudiation-) 5.访问控制(Access Control)
文档格式:PPT 文档大小:442KB 文档页数:9
中国周边安全环境的现状 摆脱了与所有国家的军事冲突; 在“搁置争议”的原则下,中国不但保持 了与周围邻国的良好合作关系,而且也正 在一步步推进边界问题的解决。 苏联威胁消失,中俄关系有了实质性改善。 中国同周边国家的睦邻友好关系全面推进。 促进地区稳定的多边安全机制不断发展
文档格式:PDF 文档大小:715.23KB 文档页数:14
本文基于国际公认的粮食安全概念,构建了包括供给、分配、消费、利用效率、保障结果、稳定性、可持续性和调控力等8个方面的指标体系,对中国粮食安全保障的现状、趋势、问题进行了分析
文档格式:PPT 文档大小:155KB 文档页数:45
一、息社会的发展与挑战 二、Internet上的对抗与威胁 三、网络安全的防护措施 四、OSI的参考模型 五、OSI的安全全业务 六、OSI的安全机制
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
首页上页3536373839404142下页末页
热门关键字
搜索一下,找到相关课件或文库资源 493 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有