点击切换搜索课件文库搜索结果(596)
文档格式:PPT 文档大小:1.32MB 文档页数:30
◼ 5.1 操作系统概述 ◼ 5.2 常用的操作系统 ◼ 5.3 操作系统安全 ◼ 5.4 数据库安全
文档格式:PPT 文档大小:1.65MB 文档页数:108
Internet安全 SSL/TLS IP Sec E-mail安全 PGP技术
文档格式:PPT 文档大小:140KB 文档页数:37
一、计算机硬件物理安全 二、磁介质安全 1.软磁盘构造 2.硬磁盘分区 3.磁介质媒体处理、存储
文档格式:PPT 文档大小:1.09MB 文档页数:165
• 黑客技术 • 信息收集类攻击 • 入侵类攻击 • 欺骗类攻击 • 拒绝服务类攻击
文档格式:PDF 文档大小:4.79MB 文档页数:36
14.1 概述 14.2 RFID安全和隐私 14.3 RFID安全和隐私保护机制 14.4 位置信息与个人隐私 14.5 保护位置隐私的手段
文档格式:PPT 文档大小:1.09MB 文档页数:164
• 黑客技术 • 信息收集类攻击 • 入侵类攻击 • 欺骗类攻击 • 拒绝服务类攻击
文档格式:PPT 文档大小:13.2MB 文档页数:69
◼ 2.1 概述 ◼ 2.2 古典密码 ◼ 2.3 分组加密技术 ◼ 2.4 公钥加密技术
文档格式:PDF 文档大小:90.43KB 文档页数:3
安徽理工大学:《信息安全法律法规》课程教学资源(案例)吕薛文破坏计算机信息系统案
文档格式:PPT 文档大小:259KB 文档页数:35
其一是数据库数据的安全:它应能确保 当数据库系统崩溃时,当数据库数据存 储媒体被破坏时以及当数据库用户误操 作时,数据库数据信息不至于丢失。 其二是数据库系统不被非法用户侵入, 它应尽可能地堵住潜在的各种漏洞,防 止非法用户利用它们侵入数据库系统
文档格式:PDF 文档大小:669.7KB 文档页数:5
对银行的三种营业模型进行分析后指出,现代“机—机”模型是未来银行的必然经营方式,而其关键技术是储户的身份甄别和确保交互信息在网路中的安全。提出了两种安全性控制策略,即双密钥(伴随密钥)与语音智能识别,前者绕过了身份直接甄别,后者则是用动态语音代替动态图像来甄别身份。最后对问题求解策略及算法给出了框架性描述
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 596 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有