网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
综合搜索
课件包
文库资源
综合搜索
课件包
文库(604)
《Excel与数据处理》课程教学资源(PPT课件讲稿)第11章 数据的安全与保护
文档格式:PPT 文档大小:694.5KB 文档页数:15
1、了解Exce1安全的基本常识 2、了解工作薄安全保护的常见方法 3、了解工作表保护的常用方法 4、了解单元格保护的常用方法 5、掌握有关宏程序安全的基本方法
荆州职院:《计算机网络基础》第8章 网络安全
文档格式:PPT 文档大小:435KB 文档页数:13
了解网络安全的基本概念及基本知识。理 解计算机网络安全的概念、网络安全体系结构、 网络安全管理,了解有关计算机安全的一些法 律问题
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第9章 安全审计与责任认定技术
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第5章 数据库系统的安全
文档格式:PPT 文档大小:314KB 文档页数:36
5.1 数据库安全概述 5.2 数据库安全的威胁 5.3 数据库的数据保护 5.4 数据库的备份和恢复
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十三章 网络安全
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
北京大学:《网络信息安全》课程教学资源(讲稿)第六讲 访问控制
文档格式:PDF 文档大小:574.96KB 文档页数:38
安全服务的各个层面 ·安全服务(Security Services): 开放某一层所提供的服务,用以保证系统或数据传输足够的安全性 根据ISO7498-2,安全服务包括: 1.实体认证(Entity Authentication) 2.数据保密性(Data Confidentiality) 3.数据完整性(Data Integrity 4.防抵赖(Non-repudiation-) 5.访问控制(Access Control)
《世界经济政治与国际关系》课程教学资源(PPT课件)第二讲 冷战后的中国周边安全环境
文档格式:PPT 文档大小:442KB 文档页数:9
中国周边安全环境的现状 摆脱了与所有国家的军事冲突; 在“搁置争议”的原则下,中国不但保持 了与周围邻国的良好合作关系,而且也正 在一步步推进边界问题的解决。 苏联威胁消失,中俄关系有了实质性改善。 中国同周边国家的睦邻友好关系全面推进。 促进地区稳定的多边安全机制不断发展
《中国农村观察》:中国粮食安全状况评价与战略思考(张元红、刘长全、国鲁来)
文档格式:PDF 文档大小:715.23KB 文档页数:14
本文基于国际公认的粮食安全概念,构建了包括供给、分配、消费、利用效率、保障结果、稳定性、可持续性和调控力等8个方面的指标体系,对中国粮食安全保障的现状、趋势、问题进行了分析
西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第一章 引言(主讲:李晖)
文档格式:PPT 文档大小:155KB 文档页数:45
一、息社会的发展与挑战 二、Internet上的对抗与威胁 三、网络安全的防护措施 四、OSI的参考模型 五、OSI的安全全业务 六、OSI的安全机制
网络安全等级保护下的区块链评估方法
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
首页
上页
38
39
40
41
42
43
44
45
下页
末页
热门关键字
物理电子
生物医学工程信息技术
环境伦理学
组织学
语言交际学
需求和供给
香港城市大学
线性大树
物流系统论
物流系统管理
物流系统仿真
物流,经济法
物理管理
统计原理
统计心理学
食品加工设备
商务分析
软件学院
人力资源管理》
类比学习
极限分析
回水分析
环境流体力学
化工原理]
湖北警官学院
调和分析
电磁场电磁波
触发电路
成都学院
测量电极
z域分析
Windows网络管理
SAS软件分析
pdf
IT企业管理
LINUX系统及应用
gis软件应用
ASP网站设计
photoshop应用
PHOTOSHOP与平面设计
搜索一下,找到相关课件或文库资源
604
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有