点击切换搜索课件文库搜索结果(248)
文档格式:PDF 文档大小:1.84MB 文档页数:70
任务一 施工安全控制技术措施安全技术交底 任务二 边坡稳定安全技术 任务二 边坡稳定安全问题 任务三 边坡支护安全做法
文档格式:PPT 文档大小:2.07MB 文档页数:87
1. 防火墙技术 2. 入侵检测技术 3. 安全扫描技术 4. 内外网隔离技术 5. 内网安全技术 6. 反病毒技术
文档格式:PDF 文档大小:1.17MB 文档页数:4
本文分析了特种设备安全技术规范的含义、法律地位和作用,介绍了欧盟指令中基本安全要求的主要内容以及和标准的关系等,重点论述了特种设备安全与风险的关系、特种设备基本安全要求的范围、本质安全的含义、特种设备损伤机理和失效模式分析的要求,提出了特种设备基本安全要求的确定原则
文档格式:PPT 文档大小:267KB 文档页数:37
《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 02 物理安全
文档格式:PPT 文档大小:518KB 文档页数:58
《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 04 防火墙技术
文档格式:PPT 文档大小:467KB 文档页数:62
《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 06 访问控制技术
文档格式:PPT 文档大小:237.5KB 文档页数:55
《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 08 计算机病毒防范技术
文档格式:PPT 文档大小:2.03MB 文档页数:66
《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 10 网络安全解决方案
文档格式:PPT 文档大小:674KB 文档页数:51
西北工业大学:电子商务_第6章 电子商务安全技术
文档格式:PDF 文档大小:1.65MB 文档页数:26
在前面的章节中,研究了许多基于web的应用程序的安全技术。这些技术都是用于处理 Internet上的安全问题。在网上,一些用户能够很容易地访问和操纵数据,而不需要任何事先 的验证。这些安全系统通过对非授权用户隐藏信息和在公用网上(如 Internet)建立虚拟的专 用网来工作。 然而,对访问数据的限制只是整个问题的一部分
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 248 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有