点击切换搜索课件文库搜索结果(665)
文档格式:DOC 文档大小:43.5KB 文档页数:2
7.1数据库安全 计算机系统的三类安全问题:技术安全管理安全,政策法律 1985 DOD Trusted Computer System Evaluation Criteria)) TCSEC将系统分为四组七个等级:D,(c,c2)(b1,b2,b3)a
文档格式:PPT 文档大小:1.16MB 文档页数:54
第1单元 安全问题的产生 第2单元 网络攻击 第3单元 交易环境的安全性 第4单元 网上支付的安全
文档格式:PPT 文档大小:694.5KB 文档页数:15
1、了解Exce1安全的基本常识 2、了解工作薄安全保护的常见方法 3、了解工作表保护的常用方法 4、了解单元格保护的常用方法 5、掌握有关宏程序安全的基本方法
文档格式:PPT 文档大小:435KB 文档页数:13
了解网络安全的基本概念及基本知识。理 解计算机网络安全的概念、网络安全体系结构、 网络安全管理,了解有关计算机安全的一些法 律问题
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
文档格式:PPT 文档大小:314KB 文档页数:36
5.1 数据库安全概述 5.2 数据库安全的威胁 5.3 数据库的数据保护 5.4 数据库的备份和恢复
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:PDF 文档大小:574.96KB 文档页数:38
安全服务的各个层面 ·安全服务(Security Services): 开放某一层所提供的服务,用以保证系统或数据传输足够的安全性 根据ISO7498-2,安全服务包括: 1.实体认证(Entity Authentication) 2.数据保密性(Data Confidentiality) 3.数据完整性(Data Integrity 4.防抵赖(Non-repudiation-) 5.访问控制(Access Control)
文档格式:PPT 文档大小:442KB 文档页数:9
中国周边安全环境的现状 摆脱了与所有国家的军事冲突; 在“搁置争议”的原则下,中国不但保持 了与周围邻国的良好合作关系,而且也正 在一步步推进边界问题的解决。 苏联威胁消失,中俄关系有了实质性改善。 中国同周边国家的睦邻友好关系全面推进。 促进地区稳定的多边安全机制不断发展
文档格式:PDF 文档大小:715.23KB 文档页数:14
本文基于国际公认的粮食安全概念,构建了包括供给、分配、消费、利用效率、保障结果、稳定性、可持续性和调控力等8个方面的指标体系,对中国粮食安全保障的现状、趋势、问题进行了分析
首页上页4647484950515253下页末页
热门关键字
搜索一下,找到相关课件或文库资源 665 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有