点击切换搜索课件文库搜索结果(375)
文档格式:PPT 文档大小:1.29MB 文档页数:76
1 入侵检测系统概述 2 入侵检测分类 3 入侵检测技术 4 入侵检测产品
文档格式:PDF 文档大小:745.51KB 文档页数:57
问题的提出 身份欺诈 中间欺骗 象棋大师问题 Mafia问题 多身份欺诈
文档格式:PPT 文档大小:3.29MB 文档页数:57
第一节 网络安全基本知识 二、大学生如何正确使用网络 一、网络安全相关知识 第二节 网络身心健康及安全 一、大学生网络成瘾分析 二、网络生理安全隐患 三、网络心理安全隐患 四、警惕“网络综合症” 第三节 规范上网,预防犯罪 一、网络犯罪概述 二、网络犯罪的原因分析 三、如何抵制和预防网络犯罪 四、正确使用网络,服务大学生成长成才 第四节 提高信息保密意识 一、重视网络信息安全 二、网络信息安全的防范 三、大学生如何正确的使用计算机网络
文档格式:PPT 文档大小:354KB 文档页数:52
一、 PKI的组件 二、PKI信任框架 三、 认证标准与认证过程 四、 PMI介绍
文档格式:PDF 文档大小:488.62KB 文档页数:32
数据加密 密码:是一组含有参数的变换。 明文(plaintext):作为加密输入的原始信息。 加密算法:变换函数 密文(ciphertext):明文变换结果 密钥(key):参与变换的参数
文档格式:PPT 文档大小:1.19MB 文档页数:38
络安全从其本质上来讲就是网络上的信息安全,其所涉及的领域相 当广泛。这是因为在日前的公用通信网络中存在着各种各样的安全漏 洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性 可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究 的领域
文档格式:PDF 文档大小:777.36KB 文档页数:36
问题的提出 一、70%的安全问题起源于管理。 二、几乎所有的安全事件的查处和追踪依 赖系统事件记录。 三、系统资源的改善需要历史经验
文档格式:PPT 文档大小:202.5KB 文档页数:68
一、 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 二、 安全是一个技术手段不断进步的实施过程。图3-4表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段
文档格式:PPT 文档大小:204.5KB 文档页数:54
• Window 2000的安全管理 • UNIX的安全管理 • IIS的安全管理 • Apache的安全管理 • 病毒防护 • 应急响应与系统恢复 • 网络主动防御
文档格式:PDF 文档大小:673.79KB 文档页数:8
针对TTE (time-triggered Ethernet, TTE) 网络对业务安全性与对业务实时性要求高的问题, 提出了一种自适应双冗余的网络结构, 设计冗余报文的时间标签, 自适应恢复传输, 并设计了TTE网络中的混合流量(TT (time-triggered) 流, RC (rateconstrained) 流, BE (best-effort) 流) 调度规划方法, 根据报文的重要性, 发送端自适应的对网络报文进行分类, 其中, TT信息双网备份传输, RC、BE信息在双网分散传输.此外, 基于确定性网络分析方法, 推导了自适应双冗余调度方法下RC流的闭式延迟界, 并仿真验证了在极限网络、确定网络以及排队论仿真模型下所提方法减小网络延迟的效果, 满足TTE网络在保障业务安全性的情况下对业务实时性的要求
首页上页23456789下页末页
热门关键字
搜索一下,找到相关课件或文库资源 375 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有