点击切换搜索课件文库搜索结果(171)
文档格式:PPT 文档大小:1.85MB 文档页数:78
一、对称加密算法 二、经典密码算法 三、现代密码算法 四、AES 五、随机数发生器
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:DOC 文档大小:7.2MB 文档页数:78
一、选择题 1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备
文档格式:PPTX 文档大小:6.97MB 文档页数:154
3.1 网络分析原理 3.2 网络分析实验 3.3 扩展实验
文档格式:PPTX 文档大小:6.97MB 文档页数:154
3.1 网络分析原理 3.2 网络分析实验 3.3 扩展实验
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
文档格式:PPT 文档大小:68.5KB 文档页数:30
1. 网络环境下信息系统建设的过程; 2. 网络环境下信息系统建设的原则; 3. 网络环境下信息系统建设的硬件环境; 4. 网络环境下信息系统建设的软件环境; 5. 网络环境下信息系统建设的体系结构; 6. 网络环境下信息与信息系统安全建设
文档格式:PPTX 文档大小:1.26MB 文档页数:31
11.1 常用扫描服务模块 11.2 网络服务扫描实验
文档格式:PPTX 文档大小:2.16MB 文档页数:34
9.1 口令破解实验 9.2 安全加密电邮实验
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 171 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有