网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(528)
《电子商务》第一章 电子商务安全概述
文档格式:PPT 文档大小:307.5KB 文档页数:79
一、电子商务的安全威胁 1、信息在网络的传输过程中被截获 2、传输的文件可能被篡改 3、伪造电子邮件 4、假冒他人身份 5、不承认已经做过的交易,抵赖
浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十章 内部网、外部网与虚拟专用网
文档格式:PPT 文档大小:156KB 文档页数:26
TCPP、HTM和Web等技术,可以用于企 业内部信息网的建设 intranet Extranet直接利用较便宜的公共 Internet网, 作为与外部合作伙伴的联系桥梁 Extranet Extranet-+附加的安全保密措施,好像企业 与合作方已建立一个安全通道——虚拟专 用网VPN
《计算机系统安全》课程PPT教学课件(信息安全与管理)第九章 防火墙
文档格式:PPT 文档大小:382KB 文档页数:63
9.1 防火墙概述 9.2 网络政策 9.3 防火墙的体系结构 1)屏蔽路由器 Screened Router 2)双宿主机网关 Dual Homed Host Gateway 3)屏蔽主机防火墙 Screened Gateway 4)屏蔽子网防火墙 Screened Subnet
武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十二章 防火墙
文档格式:PPT 文档大小:833.5KB 文档页数:40
一、什么是防火墙 古代修筑在房屋之间的一道墙用于防止火势蔓延。 现在用于控制两个不同安全策略的网络之间互访执行访问控制策略
基于语音信号和混沌序列的非对称图像隐藏方案
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
河南中医药大学:《Linux服务器构建与运维管理》课程教学资源(课件讲稿,2019级)第13章 通过Web管理CentOS
文档格式:PDF 文档大小:4.62MB 文档页数:49
Cockpit ◼ Cockpit简介 ◼ 通过Cockpit进行系统维护 ◼ 通过Cockpit管理网络与安全 ◼ 通过Cockpit管理Docker ◼ 通过Cockpit管理多台服务器 Linux管理面板 ◼ AppNode ◼ 宝塔 ◼ AMH
《计算机导论》PPT教学讲义:第7章 计算机网络能力培养
文档格式:PPT 文档大小:252.5KB 文档页数:30
本章主要讲解计算机网络的发展、分类及拓扑结构 , 局 域 网 技 术 , Internet 的应用 ,Intranet的建立以及网络的维护与管理等知识, 读者应该掌握以下内容: ●了解计算机网络的发展、分类及拓扑结构 ● 掌握网络的维护与管理软件 ● 了解各类网页制作软件的特点 ● 掌握Internet的应用和Intranet的建立 7.1 网络基础知识 7.2 Internet 7.3 INTRANET 7.4 如何与Internet连接 7.5 网络的维护与安全性 7.6 网页制作
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第1章 计算机组成原理、第2章 计算机网络概述
文档格式:PDF 文档大小:1.48MB 文档页数:53
• 计算机的硬件组成; • 计算机的冯.诺依曼体系结构; • 计算机的基本工作过程; • 计算机的硬件系统和软件系统; • 计算机的应用模式。 互联网的概念,组成互联网的边缘部分和核心部分的作用; 核心网络中分组交换的概念; 计算机网络的分类和一些性能指标; 计算机网络分层次的体系结构(包含协议和服务),特别是五层协议
《计算机网络技术及应用》课程教学资源(教案讲义)第十一章 网络安全
文档格式:PDF 文档大小:119.99KB 文档页数:8
随着 Internet为代表的全球信息化的日益深入,网络技术的应用层次也在不 断深入。其应用领域从传统的小型业务系统向大型的关键业务系统扩展,比较典型 的有政府部门信息系统、金融业务系统、企业商务系统等
高等学校21世纪教材:《计算机网络》第9章(9-1) 网络管理与网络安全1
文档格式:PPT 文档大小:275KB 文档页数:37
代理进程:维护其所驻留的被管设备的状态,并且 通过网络管理协议向NMS提供信息 网络管理系统收集被管设备的信息,并相应作出反 应
首页
上页
42
43
44
45
46
47
48
49
下页
末页
热门关键字
d3
C%252525252525252525252525252523网络编程
高速
C%252525252525252525252525252525252523WINDOWS编程
C%25252525252525252525252525252525252523WINDOWS编程
五行
微机接口技术与应用
水污染控制过程
人口原理
环境评价原理]
合唱
14]
C%25252525252525252525252525252525252523网络编程
C%2525252525252525252525252525252525252523网络编程
c程序设计
高等数学同济大学
概率论与统计
动力电池
电池
第8章
地质作用
大学语文第三版
大学语文
茶文化讲座
材料化学
表面电化学
北方民族大学
报价
k
G
C语言程序设计课程
C语言程序设计
C%25252525252525252525252523windows编程
C%2525252525252525252525252523网络编程
C%252525252525252525252525252523WINDOWS编程
C%25252525252525252523windows编程
C%2525252525252525252523windows编程
“基础课”
“结构动力学”
《物流管理》
搜索一下,找到相关课件或文库资源
528
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有