网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(98)
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第3章 身份认证
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第5章 信息隐藏技术
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第7章 网络与系统攻击技术
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第9章 安全审计与责任认定技术
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第10章 Internet安全
文档格式:PDF 文档大小:4.57MB 文档页数:67
10.1 OSI安全体系结构 • 安全攻击,安全服务,安全机制 10.2 IPSec协议 • IPSec体系结构,IPSec工作模式,AH协议 10.3 SSL/TLS协议 • SSL体系结构,SSL记录协议,SSL修改密码规范协议, • SSL报警协议,SSL握手协议,TLS协议 10.4 安全电子交易 • SET的需求,SET系统构成,双向签名,支付处理
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第13章 内容安全技术
文档格式:PDF 文档大小:963.31KB 文档页数:44
13.1 内容安全的概念 • 13.2.1 不良文本过滤主要方法 • 13.2.2 中文分词 13.2 文本过滤 13.3话题发现和跟踪 13.4 内容安全分级监管 13.5 多媒体内容安全技术简介
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第11章 无线网络安全
文档格式:PDF 文档大小:4.11MB 文档页数:80
• 11.1 IEEE 802.11无线网络安全 • IEEE 802.11无线网络背景 • WEP • 802.11i • 11.2 移动通信系统的安全 • GSM的安全 • GPRS的安全 • 第三代移动通信系统(3G)的安全
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第8章 网络与系统安全防护
文档格式:PDF 文档大小:3.29MB 文档页数:90
8.1 防火墙技术 • 防火墙的概念、特性、技术, • 自适应代理技术,防火墙的体系结构 • 防火墙的应用与发展 8.2 入侵检测技术 • 入侵检测概述,入侵检测系统分类 • 分布式入侵检测,入侵检测技术发展趋势 8.3 “蜜罐”技术 • 概念,分类,关键机制,部署结构 8.4 应急响应技术 • 应急响应的概念,应急响应策略 • 应急事件处理流程,应急响应技术及工具
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第4章 授权与访问控制技术
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
上页
1
2
3
4
5
6
7
8
下页
末页
热门关键字
周易与中国审美文化
医学伦理学
中级会计
影视文学与写作
医学仪器原理
药物分析学
田径
石膏
摄影
筛选
人为什么要上大学
燃烧装置设计
平面问题理论
旅游学
胶体
过敏
古琴
电工技术与电子技术
弹性动力学
传播与沟通
ORGANIC
《中国传统文化》
《交通工程》
Web技术
Web技术应用基础
WINDOWS编程
Word
X射线衍射分析技术
スマホゲーム+新作
爱情学
安全方法论
安全防范]
安全管理
安全人
案例教学
白红 数学
板快构造与地震
办公室管理
包络]
饱和
搜索一下,找到相关课件或文库资源
98
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有