点击切换搜索课件文库搜索结果(657)
文档格式:PDF 文档大小:771.33KB 文档页数:8
《网络与系统安全》教学参考文献:RepassDroid - Automatic Detection of Android Malware Based on Essential Permissions and Semantic Features of Sensitive APIs
文档格式:PDF 文档大小:156.03KB 文档页数:6
《网络与系统安全》教学参考文献:Multi-platform Application Interaction Extraction for IoT Devices
文档格式:PDF 文档大小:383.05KB 文档页数:6
《网络与系统安全》教学参考文献:Capability Leakage Detection Between Android Applications Based on Dynamic Feedback
文档格式:PDF 文档大小:2.38MB 文档页数:7
《网络与系统安全》教学参考文献:A Novel Hybrid Model for Task Dependent Scheduling in Container-based Edge Computing
文档格式:PPT 文档大小:613KB 文档页数:95
一、SNMP结构 二、管理模型 三、 SNMP协议 四、SNMP MIB
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
文档格式:PDF 文档大小:4.62MB 文档页数:49
 Cockpit ◼ Cockpit简介 ◼ 通过Cockpit进行系统维护 ◼ 通过Cockpit管理网络与安全 ◼ 通过Cockpit管理Docker ◼ 通过Cockpit管理多台服务器  Linux管理面板 ◼ AppNode ◼ 宝塔 ◼ AMH
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:18.21MB 文档页数:28
《计算机应用基础》课程教学资源(PPT课件讲稿)第四篇 计算机网络与信息浏览_第7章 计算机网络信息安全_第七章计算机网络
首页上页3637383940414243下页末页
热门关键字
搜索一下,找到相关课件或文库资源 657 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有