网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(921)
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第4章 密码学(齐琦)
文档格式:PDF 文档大小:3.27MB 文档页数:110
密码学概述 对称密码体制 非对称密码体制 Hash函数与消息认证 数字签名技术 密钥管理技术
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第7章 网络安全
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全 网络安全威胁和几种主要的网络安全控制技术 防火墙的类型、体系结构及配置实例 IDS(入侵检测系统)的功能及类型 虚拟专有网的类型和协议 无线网络安全:移动通信网络安全、无线局域网安全
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第8章 Web安全
文档格式:PDF 文档大小:1.45MB 文档页数:61
学习要点: • HTML协议以及请求与响应的报文结构; • Cookie的功能及其安全的重要性; • SQL注入的原理和分类; • XSS跨站脚本攻击的原理,分类,特别是利用XSS获取Cookie进行会话劫持
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第10章 信息内容安全
文档格式:PDF 文档大小:1.8MB 文档页数:79
信息内容安全概述 信息内容获取技术 信息内容识别与分析 信息内容控制和管理 信息内容安全应用
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第1章 绪论(主讲:曾凡平)
文档格式:PDF 文档大小:1.78MB 文档页数:14
信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第3章 身份认证
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第4章 授权与访问控制技术
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第5章 信息隐藏技术
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第7章 网络与系统攻击技术
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页
上页
48
49
50
51
52
53
54
55
下页
末页
热门关键字
专业导论
英语、数学
药物实验
显微计数
文艺编导
食品分析
三宝
区域发展
农业化学
内科
临床免疫学
量子物理]
立面设计
环境规划
化学工艺
化学定律
钢热处理
服装推板
二维
对映异构
斗地主
电流]
电工
达西定律
成人学习
餐厅设计
波谱原理
Flash动画
DSP控制原理
CPA会计
《药理学》
C语言,数据结构
C语言,数据库
C语言ppt
c语言编程
C语言程序与设计
DELPHI程序设计
Excel财务会计
Excel与数据处理
Excel与统计学
搜索一下,找到相关课件或文库资源
921
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有