点击切换搜索课件文库搜索结果(2898)
文档格式:PPT 文档大小:481KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:126.5KB 文档页数:32
通讯安全 一、通讯安全威胁 二、通讯线路安全 三、电话机安全 四、无线网络安全 五、移动电话安全 六、密码技术
文档格式:PDF 文档大小:412.35KB 文档页数:5
利用传统方法进行工业项目的安全性分析,安全效益和安全价值都只能部分地反映系统的安全状况,所得分析结果对改善方案安全效果的作用很有限且应用性不强.通过引入价值分析理论,建立安全效益-价值联立方程和优选判据,再结合最合适区域法,最终形成了功能区域分析方法和理论.将功能区域方法应用于实际工程项目中,根据项目技术数据得出最合适曲线和区域分析结果,极大地改善了项目的安全价值和成本
文档格式:PDF 文档大小:521.42KB 文档页数:55
内容索引 网络信息安全问题起源 网络信息安全的任务 网络信息安全常见威胁 网络信息安全的理论、技术和方法 安全标准、规范和管理 网络安全方案设计 设计实例分析 电子商务的安全问题 本课程的安排
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:DOC 文档大小:228.5KB 文档页数:36
第一章准备 在对计算机安全进行有针对性的讨论之前,我们必须先定义这个研究领域,必须有一些通用的准则来帮助我 们将今天可能遇到的大量概念和安全机制进行分类整理。因此,我们的第一项任务就是要寻找“计草机安全”的定义。为避免孤立地讨论一个个单独的安全系统,我们将提出一组通用的工程性原则,这组原则可用于指导安全的信息处理系统的设计。我们鼓励大家在阅读本书时,时刻留心书中所介绍的各类安全系统中的这些原则
文档格式:DOC 文档大小:19KB 文档页数:1
安全交底 为保障施工安全,所有施工人员必须坚持“抓生产必须抓安全”、 “安全第一、预防为主”的方针,严格执行公司《安全生产规章制度》 及以下安全措施 施工用电:施工现场临时用电系统必须实行漏电保护,安装漏电 保护开关,各类配电箱、开关箱安装和设置应符合有关规定
文档格式:PPT 文档大小:782KB 文档页数:123
1Z205010 掌握建设工程职业健康安全与环境管理的目的、任务和特点 1Z205020 掌握建设工程施工安全控制的特点、程序和基本要求 1Z205030 掌握建设工程施工安全控制的方法 1Z205040 掌握建设工程职业健康安全事故的分类和 处理 1Z205050 掌握文明施工和环境保护的要求 1Z205060 熟悉职业健康安全管理体系与环境管理体系的结构、模式和内容 1Z205070 了解职业健康安全管理体系与环境管理体系的建立与运行
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2898 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有