点击切换搜索课件文库搜索结果(168)
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
文档格式:PPT 文档大小:68.5KB 文档页数:30
1. 网络环境下信息系统建设的过程; 2. 网络环境下信息系统建设的原则; 3. 网络环境下信息系统建设的硬件环境; 4. 网络环境下信息系统建设的软件环境; 5. 网络环境下信息系统建设的体系结构; 6. 网络环境下信息与信息系统安全建设
文档格式:PPTX 文档大小:1.26MB 文档页数:31
11.1 常用扫描服务模块 11.2 网络服务扫描实验
文档格式:PPTX 文档大小:2.16MB 文档页数:34
9.1 口令破解实验 9.2 安全加密电邮实验
文档格式:PPT 文档大小:1.24MB 文档页数:98
5.1 操作系统可信计算基的构成 5.2 操作系统的安全机制 5.3 Win2000/XP系统的安全机制简介 6.1 OSI开放系统互联安全体系结构 6.2 Kerberos协议 6.2.1 Kerberos协议-应用层安全协议标准 6.2.2 SSL协议-传输层与应用层之间 6.2.3 IPSec协议-网络层标准 6.3 安全套接字层SSL协议 7.1 应用系统中的安全问题概述 7.2 Web安全 7.3 数据库安全 8.1 BS7799标准与信息系统安全管理 8.2 风险评估
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:2.46MB 文档页数:266
一、导论 二、加密技术 三、认证技术 四、密钥管理 五、网络安全 六、系统安全 七、安全管理 八、安全协议
文档格式:PPT 文档大小:196.5KB 文档页数:67
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
文档格式:PPT 文档大小:665.5KB 文档页数:127
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 168 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有