网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(657)
《网络与系统安全》教学参考文献:RepassDroid - Automatic Detection of Android Malware Based on Essential Permissions and Semantic Features of Sensitive APIs
文档格式:PDF 文档大小:771.33KB 文档页数:8
《网络与系统安全》教学参考文献:RepassDroid - Automatic Detection of Android Malware Based on Essential Permissions and Semantic Features of Sensitive APIs
《网络与系统安全》教学参考文献:Multi-platform Application Interaction Extraction for IoT Devices
文档格式:PDF 文档大小:156.03KB 文档页数:6
《网络与系统安全》教学参考文献:Multi-platform Application Interaction Extraction for IoT Devices
《网络与系统安全》教学参考文献:Capability Leakage Detection Between Android Applications Based on Dynamic Feedback
文档格式:PDF 文档大小:383.05KB 文档页数:6
《网络与系统安全》教学参考文献:Capability Leakage Detection Between Android Applications Based on Dynamic Feedback
《网络与系统安全》教学参考文献:A Novel Hybrid Model for Task Dependent Scheduling in Container-based Edge Computing
文档格式:PDF 文档大小:2.38MB 文档页数:7
《网络与系统安全》教学参考文献:A Novel Hybrid Model for Task Dependent Scheduling in Container-based Edge Computing
《计算机网络管理与安全技术》课程教学资源(PPT课件)第3章 SNMP通信模型与RMON规范(李艇)
文档格式:PPT 文档大小:613KB 文档页数:95
一、SNMP结构 二、管理模型 三、 SNMP协议 四、SNMP MIB
北京大学:《网络信息安全》课程教学资源(讲稿)第八讲 网络威胁与攻击分析
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
清华大学出版社:《网络信息安全技术》教材电子教案(PPT课件讲稿)第2章 密码技术
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
河南中医药大学:《Linux服务器构建与运维管理》课程教学资源(课件讲稿,2019级)第13章 通过Web管理CentOS
文档格式:PDF 文档大小:4.62MB 文档页数:49
Cockpit ◼ Cockpit简介 ◼ 通过Cockpit进行系统维护 ◼ 通过Cockpit管理网络与安全 ◼ 通过Cockpit管理Docker ◼ 通过Cockpit管理多台服务器 Linux管理面板 ◼ AppNode ◼ 宝塔 ◼ AMH
北京大学:《网络信息安全》课程教学资源(讲稿)第四讲 消息验证与数字签名
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
《计算机应用基础》课程教学资源(PPT课件讲稿)第四篇 计算机网络与信息浏览_第7章 计算机网络信息安全_第七章计算机网络
文档格式:PPT 文档大小:18.21MB 文档页数:28
《计算机应用基础》课程教学资源(PPT课件讲稿)第四篇 计算机网络与信息浏览_第7章 计算机网络信息安全_第七章计算机网络
首页
上页
36
37
38
39
40
41
42
43
下页
末页
热门关键字
三相电路
认知
清茶
内动力
民法案例分析
李和平
老舍
矩阵
交换机
建筑写生
加速
加工
计算机C语言
机构
国际安全
公共经济学
工业给排水
工厂管理
辅助电路
风险
二阶电路
对外经济贸易大学
电子云
电力电子
电工
蛋白质合成
大实验
萃取过程
处理机
齿轮
尺寸
城市生态学
常量
查询
采后病害
材料力学
并不
本科
北京师范大学
搜索一下,找到相关课件或文库资源
657
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有