点击切换搜索课件文库搜索结果(528)
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
文档格式:PPT 文档大小:766.5KB 文档页数:14
一、计算机病毒简介 二、网络黑客简介 三、如何保证计算机的安全
文档格式:PPT 文档大小:146KB 文档页数:31
首先,操作系统是一个共享资源系统,支持多用户同时 共享一套计算机系统的资源,有资源共享就需要有资源 保护,涉及到种种安全性问题; 其次,随着计算机网络的迅速发展,客户机要访问服务 器,一台计算机要传送数据给另一台计算机,于是就需 要有网络安全和数据信息的保护;
文档格式:PPTX 文档大小:108.36KB 文档页数:23
北京师范大学网络教育:《计算机应用基础》课程教学资源(PPT讲稿)第8章 计算机安全、第9章 多媒体技术
文档格式:DOC 文档大小:2.11MB 文档页数:6
福建交通职业技术学院:《计算机网络基础》课程教学资源(实验指导)利用SSL实现安全数据传输
文档格式:DOC 文档大小:63KB 文档页数:14
电子商务的技术基础是计算机网络技术,特别是 Internet技术,由于 Internet的开放性和共享性,给电子商务的发展带来了极大的安全隐患,解决 安全性和保密性的问题,是当前电子商务所面对的一个主要问题
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:4.22MB 文档页数:210
第一章、电子商务概述 第二章、电子商务网络基础 第三章、电子商务过程 第四章、电子商务中的安全机制 第五章、企业电子商务解决方案
文档格式:PPT 文档大小:781.5KB 文档页数:104
1、如何添加网络组件 2、影响网络性能的因素和提高网络性能的方法; 3、TCP/IP的配置 4、使用网络监视器和性能监视器监控网络性 能并进行化; 5、win2000 server的自动优化系统功能; 6、使用命令行对网络进行管理; 7、提高win2000 server的安全性措施
首页上页3839404142434445下页末页
热门关键字
搜索一下,找到相关课件或文库资源 528 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有