点击切换搜索课件文库搜索结果(2454)
文档格式:PPT 文档大小:214.5KB 文档页数:50
1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C)。 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全
文档格式:PPT 文档大小:178KB 文档页数:33
7.7实例研究: Windows2000的安全性 7.7.1 Windows2000安全性概述 Windows2000提供了一组全面的、可配置的安 全性服务,这些服务达到了美国政府用于受托 操作系统的国防部C2级要求
文档格式:PDF 文档大小:5.34MB 文档页数:9
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力
文档格式:PPT 文档大小:661.5KB 文档页数:54
一、网络安全概述 网络安全是计算机网络及其应用领域中一直在研究 的关键问题。它对于保障以电子商务为代表的网络 经济的快速发展,保证专用的金融网、政府网和军 事网的安全运行具有极其重要的战略意义。网络安 全已经成为一个迫在眉睫的问题。 一般而言,网络安全在技术层次上主要包括防火墙 技术、加密解密技术、攻击预警技术和数据恢复技 术等。 从网络安全防护上讲,防火墙技术和数据加密技术 给出了一个静态防护的概念,而入侵预警技术则具 有主动防御的意义
文档格式:PDF 文档大小:1.82MB 文档页数:337
信息管理与信息系统专业 《专业导论及信息系统基础》 《C 语言程序设计 A》 《C 程序设计实践》 《管理学原理》 《面向对象程序设计》 《面向对象程序设计实践》 《数据结构》 《操作系统》 《微观经济学》 《数据结构实践》 《操作系统(LINUX)应用与实践》 《管理统计学》 《数据库系统基础》 《WEB 原理及应用》 《计算机网络》 《PYTHON 程序设计》 《管理统计学实践》 《数据库设计》 《WEB 原理及应用实践》 《计算机网络实践》 《会计学》 《信息系统分析与设计》 《商务智能方法与应用》 《分布式系统及云计算原理》 《JAVA 企业级开发与实践》 《信息系统分析与设计课程设计》 《商务智能实践》 《ORACLE/MYSQL 数据库系统》 《电子商务概论》 《运筹学 I》 《信息系统安全基础》 《大数据技术基础》 《企业架构》 《移动应用开发与实践》 《信息系统安全实习》 《流数据分析技术》 《数据可视化技术》 《人机交互设计》 《信息系统项目管理》 《信息系统测试技术》 《财务管理》 《JAVA 开源框架》 《企业经营管理模拟系统及实践》 《大数据开发技术》 《商务沟通与市场营销》 《运筹学 II》 《企业资源计划(ERP)及实践》 《信息安全管理与风险评估》 《自主创新创业实践》 《大数据技术及应用综合实践》 《IT 产品设计与运营综合实践》 《毕业设计》 电子商务专业 《信息系统基础》 《网页设计与制作》 《网络实用技术》 《实用操作系统》 《网络营销》 《实用操作系统实践》 《网络营销实践》 《电子商务法律》 《数据库系统及应用》 《JAVA 程序设计》 《数据库系统及应用实践》 《JAVA 程序设计实践》 《运筹学》 《商务智能》 《电子商务 WEB 开发技术》 《电子商务 WEB 开发技术实践》 《JAVA 商务实践》 《数据分析技术》 《网上支付与结算》 《电子商务系统分析与设计》 《物流与供应链管理》 《电子商务运营管理》 《互联网金融》 《电子商务系统分析与设计实践》 《物流与供应链管理实习》 《移动电子商务》 《信息经济学》 《客户关系管理》 《电子商务安全》 《电子商务安全实践》 《社会调查与研究方法》 《电子商务综合实习》 《CDA 数据分析实训》
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
文档格式:PDF 文档大小:803.09KB 文档页数:6
对长江上游水源涵养区进行了详细地划分,采用生态系统内外部指标相结合的方法,建立界定指标体系,以界定模型结合ArcGIS空间分析模块的手段,界定出重点水源涵养区.结合研究区实际情况,根据压力-状态-响应(P-S-R)框架模型建立了多层次结构的生态安全评价指标体系.运用层次分析-向量相似度-主成分投影法对重点水源涵养区生态安全状况进行评价.针对评价结果,采用灰关联分析方法进行研究区生态安全影响因素关联度综合分析.研究结果表明:影响研究区生态安全的主要因素是降雨量、GDP增长率、水资源有效利用率、植被覆盖度和水环境质量
文档格式:PDF 文档大小:1.03MB 文档页数:7
提出了基于具有输入密钥的等差数列来构造一类n维广义Arnold变换矩阵的方法,并给出了构造变换矩阵和逆变换矩阵的计算算法,算法仅与密钥有关,其时间复杂度相当于n(n+1)/2次乘法运算.在图像置乱时用该矩阵作为变换矩阵,采取图像位置空间与色彩空间的多轮乘积型双置乱,算法具有周期长和算法完全公开等特点,可有效防止多种攻击,增强了系统的安全性.此外,通过逆变换对置乱图像进行恢复,无须计算变换矩阵的周期.实验结果表明,该置乱变换算法效率高,安全性强
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
文档格式:PDF 文档大小:7.17MB 文档页数:628
学科基础课平台必修课 《高等数学 A1》 《高等数学 A2》 《大学物理 A1》 《大学物理 A2》 《大学物理实验》 《C++程序设计》 《C++程序设计实验》 《C++程序设计实训》 《线性代数》 《概率论与数理统计 B》 《离散数学Ⅰ》 《计算机组成原理 I》 《数据结构 I》 《数据结构 I 实验》 《计算机网络原理Ⅰ》 《操作系统 I》 《操作系统Ⅰ》 《电工电子技术 C》 学科基础课平台选修课 《数字逻辑》 《Java 程序设计》 《Java 程序设计实验》 《Java 程序设计》实训 《管理信息系统》 《管理信息系统实训》实践 《数据库原理 A》 《编译原理》 《软件工程概论 A》 《汇编语言与接口技术》 《汇编语言与接口技术》考查大纲 《汇编语言与接口技术》实践 《算法分析与设计》 专业课平台必修课 《C#程序设计》 《AspNet 程序设计 A》实践 《软件项目管理》 《软件工程专业毕业设计(论文)》 《软件工程》毕业实习 《UML 建模语言》 《软件设计与规范》 《UML 软件建模》 《软件设计模式》 《软件工程生产实习》 《软件验证与确认 A》 《软件验证与确认 A》课程实验 《单元测试与软件质量》 《软件工程综合实训 I》 《软件验证与确认 B》 《软件验证与确认 B》课程实验 《软件工程综合实训 II》 专业课平台选修课 《软件工程综合实训 III》 《软件测试技术与工具》 《软件测试技术与工具》课程实验 《单元测试实训》 《集成测试实训》 《软件测试设计与文档规范实训》 《搜索引擎》 《搜索引擎》课程实验 《JavaScript 与 Ajax 开发》实验 《Fortran 与科学计算》 《Java 软件开发实训》 《Oracle 高级数据库开发设计》 《安卓系统编程实训》 《工程数据库技术》 《工程数据库技术》课程实验 《计算方法》 《软件安全测试》 《软件安全测试》课程实验 《经典代码与文档阅读》 《软件安全》 《软件安全》课程实验 《软件部署与维护》 《计算机游戏基础》 《人机交互工程》 《人机交互工程》考查大纲 《网络软件开发技术》
首页上页3738394041424344下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2454 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有