点击切换搜索课件文库搜索结果(1024)
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
文档格式:PDF 文档大小:1.28MB 文档页数:62
 7.1 一般框架  7.2 分组过滤  7.3 电路网关  7.4 应用网关  7.5可信系统和堡垒主机  7.6 防火墙配置  7.7网络地址转换  7.8 配置防火墙
文档格式:PPTX 文档大小:1.9MB 文档页数:63
9.1 Diffie-Hellman密钥交换 9.2 公开密钥密码体制的基本原理 9.2.1基本概念 9.2.2 应用方法 9.2.3 功能 9.2.4 对公开密钥密码编码系统的要求 9.3 RSA公钥系统 9.3.1 RSA密码体制基本原理 9.3.2 RSA的安全性
文档格式:PPS 文档大小:1.01MB 文档页数:88
教学目标: • 1、掌握人机的优缺点以及人机功能分配; • 2、掌握人机功能匹配思想(学科思想1),人机功能匹配的概念和人机功能匹配内容; • 3、掌握可靠性及其度量指标的概念; • 4、掌握人为失误的种类和原因,影响人的可靠度的因素;机的可靠性分布形式; • 5、掌握人机系统可靠性的计算,掌握简单化思想(学科思想2); • 6、掌握提高系统可靠性的途径。 教学内容: 第一节 人机功能特性 第二节 人机功能分配 第三节 人机系统的可靠性
文档格式:PPT 文档大小:8.47MB 文档页数:90
5.1 信息系统的基本概念 5.2 信息系统的开发 5.3 信息系统的管理 ◼ 一、信息系统项目管理 ◼ 二、人员组织与管理 ◼ 三、质量管理 ◼ 四、运行、维护与评价 5.4 信息系统的安全管理
文档格式:PPT 文档大小:777KB 文档页数:50
10.1 入侵检测概述 10.2 入侵检测原理 10.3 入侵检测系统的关键技术 10.4 基于数据挖掘的智能化入侵检测系统设计
文档格式:PPT 文档大小:991.5KB 文档页数:110
第一节 空气主要物理参数 一、温度 二、压力(压强) 三、密度、比容 四、粘性 五、湿度 六、焓 第二节 风流能量与压力 一、风流能量与压力 二、风流点压力及其相互关系 第三节 通风能量方程 一、空气流动连续性方程 二、可压缩流体能量方程 第四节 能量方程在矿井通风中的应用 一、水平风道的通风能量(压力)坡度线 二、通风系统风流能量(压力)坡度线 三、通风系统网络相对压能图和相对等熵静压图
文档格式:PPT 文档大小:716KB 文档页数:87
◼ 7.1 系统目录 ◼ 7.2 事务 ◼ 7.3 数据库的恢复 ◼ 7.4 数据库的并发控制 ◼ 7.5 并发事务的可串行化和可恢复性 ◼ 7.6 数据库的完整性 ◼ 7.7 数据库的安全性 ◼ 小结
文档格式:PPT 文档大小:1.57MB 文档页数:116
◼ 7.1 系统目录 ◼ 7.2 事务 ◼ 7.3 数据库的恢复 ◼ 7.4 数据库的并发控制 ◼ 7.5 并发事务的可串行化和可恢复性 ◼ 7.6 数据库的完整性 ◼ 7.7 数据库的安全性 ◼ 小结
文档格式:PDF 文档大小:605.64KB 文档页数:7
利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案.此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密.该方案达到初始值掩盖的目的,增加了截获者破译的难度.图像加密的实验结果显示该方案安全且有效
首页上页4849505152535455下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1024 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有