点击切换搜索课件文库搜索结果(100)
文档格式:PPT 文档大小:133KB 文档页数:20
一、引言 二、安全操作系统 三、操作系统安全保护 四、安全操作系统的确认
文档格式:PDF 文档大小:388.66KB 文档页数:58
复旦大学:《信息安全原理》课程教学资源(PPT课件)第8章 程序安全与数据库安全(2/2)
文档格式:PDF 文档大小:910.7KB 文档页数:167
复旦大学:《信息安全原理》课程教学资源(PPT课件)第7章 新一代计算机病毒(2/2)、第8章 程序安全与数据库安全(1/2)
文档格式:PPT 文档大小:127KB 文档页数:19
一、软件盜版 1.软件盗版的历史 2.教件益版的商业后果 3.软件安全涉及的范围
文档格式:PPTX 文档大小:3.74MB 文档页数:93
1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式 1.4 密码学基本概念 1.5 密码体制的安全性和实用要求 1.6 密码学发展概述
文档格式:PPT 文档大小:259KB 文档页数:35
其一是数据库数据的安全:它应能确保 当数据库系统崩溃时,当数据库数据存 储媒体被破坏时以及当数据库用户误操 作时,数据库数据信息不至于丢失。 其二是数据库系统不被非法用户侵入, 它应尽可能地堵住潜在的各种漏洞,防 止非法用户利用它们侵入数据库系统
文档格式:PPTX 文档大小:2.98MB 文档页数:39
4.1 协议与内容安全概述 4.2 FTP协议安全分析实验 4.3 网络嗅探与欺骗实验
文档格式:PPT 文档大小:173.5KB 文档页数:46
电子商务安全 一、电子商务安全问题 二、电子商务安全技术 三、CA认证 四、安全电子商务发展 五、网上银行的安全性分析 六、电子证券
文档格式:PPT 文档大小:162.5KB 文档页数:40
第一章概论 一、计算机安全与社会 二、计算机安全的基本概念 三、计算机安全的重要性 四、计算机安全的定义 五、计算机犯罪
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 100 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有