点击切换搜索课件文库搜索结果(548)
文档格式:PPT 文档大小:382KB 文档页数:63
9.1 防火墙概述 9.2 网络政策 9.3 防火墙的体系结构 1)屏蔽路由器 Screened Router 2)双宿主机网关 Dual Homed Host Gateway 3)屏蔽主机防火墙 Screened Gateway 4)屏蔽子网防火墙 Screened Subnet
文档格式:PPT 文档大小:156KB 文档页数:26
TCPP、HTM和Web等技术,可以用于企 业内部信息网的建设 intranet Extranet直接利用较便宜的公共 Internet网, 作为与外部合作伙伴的联系桥梁 Extranet Extranet-+附加的安全保密措施,好像企业 与合作方已建立一个安全通道——虚拟专 用网VPN
文档格式:PPT 文档大小:833.5KB 文档页数:40
一、什么是防火墙 古代修筑在房屋之间的一道墙用于防止火势蔓延。 现在用于控制两个不同安全策略的网络之间互访执行访问控制策略
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PPT 文档大小:1.53MB 文档页数:50
本章主要内容及重点和难点:1、风量分配基本定律-三大定律 2、网络图及网络特性 1)简单网络 2)角联及复杂网络 3、网络的动态分析 4、矿井风量调节 5、计算机解算复杂网络
文档格式:PPT 文档大小:275KB 文档页数:37
代理进程:维护其所驻留的被管设备的状态,并且 通过网络管理协议向NMS提供信息 网络管理系统收集被管设备的信息,并相应作出反 应
文档格式:DOC 文档大小:127.5KB 文档页数:21
4.1概述 4.1.1黑客文化 1. Hacker与 Cracker(入侵者) √ Hacker创造新东西, Cracker破坏东西 √黑客守则(杨P3) 2. Hacker文化简史 √ Real programmer,如超级电脑的Cray设计者.cray一所 有程序(os)自己做,无任何bug/error √从1990年起,三个中心
文档格式:PPT 文档大小:218KB 文档页数:68
1规划设计概述 2网络系统集成的需求分析 3总体规划设计 4网络计算模式与拓扑结构的规划设计 5资源子网的规划设计 6通信子网的规划设计 7网络安全系统的设计
文档格式:PPTX 文档大小:1.99MB 文档页数:43
4 比特币的区块 5 比特币挖矿 6 比特币网络 7 比特币:从交易到上链 8 比特币的矿池 9 比特币的交易处理能力 10 比特币的协议升级 11 比特币中的一些攻击
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
首页上页4142434445464748下页末页
热门关键字
搜索一下,找到相关课件或文库资源 548 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有