网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(511)
《计算机网络安全》课程教学资源(PPT课件讲稿)第四章 web安全
文档格式:PPT 文档大小:433.5KB 文档页数:63
Web又称 World wide Web(万维网),其基本结构是采用开放式的客 户/服务器结构( Client/Server),分成服务器端、客户接收端以 及传输规程三个部分 服务器规定传输设定、信息传输格式和服务器本身的开放式结构 客户机统称浏览器,用于向服务器发送资源索取请求,并将接收 到的信息进行解码和显示;
《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.6 入侵检测 6.7 snorts系统
文档格式:PPT 文档大小:804.5KB 文档页数:87
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
基于语音信号和混沌序列的非对称图像隐藏方案
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.3 防火墙 6.4 VPN 6.5 蜜罐技术
文档格式:PPT 文档大小:1.19MB 文档页数:115
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
21世纪高等院校规划教材:《数据库基础―Access2003 应用教程》第九章 数据库的安全
文档格式:PPT 文档大小:1.07MB 文档页数:14
数据库的建立和数据库对象的创建都需要投入 大量的人力、物力和财力,而且数据库系统中 存储着大量的信息。数据库在建立完成后,并 不希望所有人都能使用或修改数据库中的内容, 这就需要对数据库实行安全的管理
吉林大学交通学院:《汽车运用工程》课程PPT教学课件(汽车理论)第四章 汽车行驶安全性(4.1)汽车安全性分类
文档格式:PPT 文档大小:125KB 文档页数:5
设计时汽车本身防止或减少道路交 通事故发生的性能。主要取决于汽车的 尺寸和整备质量参数、制动性、行驶稳 定性、操纵性、信息性以及驾驶员工作 位置的状况(座椅舒适性、噪声、湿度 和通风、操纵轻便性等)
渤海大学:《计算机导论》课程教学资源(PPT课件)第三章 计算机安全
文档格式:PPT 文档大小:198KB 文档页数:18
\计算机病毒\最早是由美国计算机病毒研 究专家F。Cohen博士提出的。 \计算机病毒 \有很多种定义,国外最流行的定义为:计算 机病毒,是一段附着在其他程序上的可以实 现自我繁殖的程序代码。在《中华人民共和 国计算机信息系统安全保护条例》中的定义 为: \计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指 令或者程序代码\
浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十章 内部网、外部网与虚拟专用网
文档格式:PPT 文档大小:156KB 文档页数:26
TCPP、HTM和Web等技术,可以用于企 业内部信息网的建设 intranet Extranet直接利用较便宜的公共 Internet网, 作为与外部合作伙伴的联系桥梁 Extranet Extranet-+附加的安全保密措施,好像企业 与合作方已建立一个安全通道——虚拟专 用网VPN
北京信息科技大学:信息管理学院各专业课程教学大纲汇编(上册)
文档格式:PDF 文档大小:1.82MB 文档页数:337
信息管理与信息系统专业 《专业导论及信息系统基础》 《C 语言程序设计 A》 《C 程序设计实践》 《管理学原理》 《面向对象程序设计》 《面向对象程序设计实践》 《数据结构》 《操作系统》 《微观经济学》 《数据结构实践》 《操作系统(LINUX)应用与实践》 《管理统计学》 《数据库系统基础》 《WEB 原理及应用》 《计算机网络》 《PYTHON 程序设计》 《管理统计学实践》 《数据库设计》 《WEB 原理及应用实践》 《计算机网络实践》 《会计学》 《信息系统分析与设计》 《商务智能方法与应用》 《分布式系统及云计算原理》 《JAVA 企业级开发与实践》 《信息系统分析与设计课程设计》 《商务智能实践》 《ORACLE/MYSQL 数据库系统》 《电子商务概论》 《运筹学 I》 《信息系统安全基础》 《大数据技术基础》 《企业架构》 《移动应用开发与实践》 《信息系统安全实习》 《流数据分析技术》 《数据可视化技术》 《人机交互设计》 《信息系统项目管理》 《信息系统测试技术》 《财务管理》 《JAVA 开源框架》 《企业经营管理模拟系统及实践》 《大数据开发技术》 《商务沟通与市场营销》 《运筹学 II》 《企业资源计划(ERP)及实践》 《信息安全管理与风险评估》 《自主创新创业实践》 《大数据技术及应用综合实践》 《IT 产品设计与运营综合实践》 《毕业设计》 电子商务专业 《信息系统基础》 《网页设计与制作》 《网络实用技术》 《实用操作系统》 《网络营销》 《实用操作系统实践》 《网络营销实践》 《电子商务法律》 《数据库系统及应用》 《JAVA 程序设计》 《数据库系统及应用实践》 《JAVA 程序设计实践》 《运筹学》 《商务智能》 《电子商务 WEB 开发技术》 《电子商务 WEB 开发技术实践》 《JAVA 商务实践》 《数据分析技术》 《网上支付与结算》 《电子商务系统分析与设计》 《物流与供应链管理》 《电子商务运营管理》 《互联网金融》 《电子商务系统分析与设计实践》 《物流与供应链管理实习》 《移动电子商务》 《信息经济学》 《客户关系管理》 《电子商务安全》 《电子商务安全实践》 《社会调查与研究方法》 《电子商务综合实习》 《CDA 数据分析实训》
网络安全等级保护下的区块链评估方法
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
首页
上页
36
37
38
39
40
41
42
43
下页
末页
热门关键字
c
英语发音
控制原理
个体
正弦
英语综合教程
医学数理
误差分析
通信信道
数论
食品加工
纳米材料与纳米技术
民商法总论
面试
马哲原理
工程软件应用
高数学(一)
高数上册
创新
北京戏曲艺术职业学院
VHDL程序设计
1
INTERNET及其应用
PVT关系
超边际经济学
材料工程学
变分
编码
北京邮电大学大学物理
Windows系统编程
VFP及应用基础
Python
MATLAB数值计算
java程序设计
LG现代物流管理
《数据库》]
GPS测量原理
C,C
《色谱分析》
EDA技术与应用
搜索一下,找到相关课件或文库资源
511
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有