点击切换搜索课件文库搜索结果(604)
文档格式:PPT 文档大小:4.8MB 文档页数:177
第六章 网络基础 6.1 计算机网络概述 6.2 数据通信基础知识 6.3 计算机网络的硬件与软件组成 6.4 局域网 6.5 网络互连 第七章 Internet与Intranet 7.1 Internet基础 7.2 Internet基本服务功能 7.3 Intranet 7.4 Web服务器构建与网页制作软件 7.5 FrontPage的使用 7.6 Flash 的使用 第八章 数据库基础 8.1 数据库系统概述 8.2 Access 2002数据库的建立和维护 8.3 Access 2002数据库的查询 8.4 Access 2002的窗体、报表 第九章 计算机系统的安全 9.1数据加密 9.2防火墙技术 9.3计算机病毒
文档格式:PPT 文档大小:178KB 文档页数:33
7.7实例研究: Windows2000的安全性 7.7.1 Windows2000安全性概述 Windows2000提供了一组全面的、可配置的安 全性服务,这些服务达到了美国政府用于受托 操作系统的国防部C2级要求
文档格式:PDF 文档大小:5.34MB 文档页数:9
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
文档格式:PDF 文档大小:1.82MB 文档页数:337
信息管理与信息系统专业 《专业导论及信息系统基础》 《C 语言程序设计 A》 《C 程序设计实践》 《管理学原理》 《面向对象程序设计》 《面向对象程序设计实践》 《数据结构》 《操作系统》 《微观经济学》 《数据结构实践》 《操作系统(LINUX)应用与实践》 《管理统计学》 《数据库系统基础》 《WEB 原理及应用》 《计算机网络》 《PYTHON 程序设计》 《管理统计学实践》 《数据库设计》 《WEB 原理及应用实践》 《计算机网络实践》 《会计学》 《信息系统分析与设计》 《商务智能方法与应用》 《分布式系统及云计算原理》 《JAVA 企业级开发与实践》 《信息系统分析与设计课程设计》 《商务智能实践》 《ORACLE/MYSQL 数据库系统》 《电子商务概论》 《运筹学 I》 《信息系统安全基础》 《大数据技术基础》 《企业架构》 《移动应用开发与实践》 《信息系统安全实习》 《流数据分析技术》 《数据可视化技术》 《人机交互设计》 《信息系统项目管理》 《信息系统测试技术》 《财务管理》 《JAVA 开源框架》 《企业经营管理模拟系统及实践》 《大数据开发技术》 《商务沟通与市场营销》 《运筹学 II》 《企业资源计划(ERP)及实践》 《信息安全管理与风险评估》 《自主创新创业实践》 《大数据技术及应用综合实践》 《IT 产品设计与运营综合实践》 《毕业设计》 电子商务专业 《信息系统基础》 《网页设计与制作》 《网络实用技术》 《实用操作系统》 《网络营销》 《实用操作系统实践》 《网络营销实践》 《电子商务法律》 《数据库系统及应用》 《JAVA 程序设计》 《数据库系统及应用实践》 《JAVA 程序设计实践》 《运筹学》 《商务智能》 《电子商务 WEB 开发技术》 《电子商务 WEB 开发技术实践》 《JAVA 商务实践》 《数据分析技术》 《网上支付与结算》 《电子商务系统分析与设计》 《物流与供应链管理》 《电子商务运营管理》 《互联网金融》 《电子商务系统分析与设计实践》 《物流与供应链管理实习》 《移动电子商务》 《信息经济学》 《客户关系管理》 《电子商务安全》 《电子商务安全实践》 《社会调查与研究方法》 《电子商务综合实习》 《CDA 数据分析实训》
文档格式:PDF 文档大小:803.09KB 文档页数:6
对长江上游水源涵养区进行了详细地划分,采用生态系统内外部指标相结合的方法,建立界定指标体系,以界定模型结合ArcGIS空间分析模块的手段,界定出重点水源涵养区.结合研究区实际情况,根据压力-状态-响应(P-S-R)框架模型建立了多层次结构的生态安全评价指标体系.运用层次分析-向量相似度-主成分投影法对重点水源涵养区生态安全状况进行评价.针对评价结果,采用灰关联分析方法进行研究区生态安全影响因素关联度综合分析.研究结果表明:影响研究区生态安全的主要因素是降雨量、GDP增长率、水资源有效利用率、植被覆盖度和水环境质量
文档格式:PPT 文档大小:661.5KB 文档页数:54
一、网络安全概述 网络安全是计算机网络及其应用领域中一直在研究 的关键问题。它对于保障以电子商务为代表的网络 经济的快速发展,保证专用的金融网、政府网和军 事网的安全运行具有极其重要的战略意义。网络安 全已经成为一个迫在眉睫的问题。 一般而言,网络安全在技术层次上主要包括防火墙 技术、加密解密技术、攻击预警技术和数据恢复技 术等。 从网络安全防护上讲,防火墙技术和数据加密技术 给出了一个静态防护的概念,而入侵预警技术则具 有主动防御的意义
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
文档格式:DOC 文档大小:24.5KB 文档页数:1
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》 中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系 统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统 的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另 一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
首页上页4142434445464748下页末页
热门关键字
搜索一下,找到相关课件或文库资源 604 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有