点击切换搜索课件文库搜索结果(613)
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
文档格式:PPT 文档大小:4.41MB 文档页数:86
第一节 食品添加剂对食品安全性的影响 一、食品添加剂概况 二、人体摄入的食品添加剂 三、食品添加剂的毒性与危害 四、食品添加剂的安全管理 第二节 农药残留对食品安全性的影响 第三节 兽药残留对食品安全性的影响 第四节 金属对食品安全性的影响 第五节 硝酸盐、亚硝酸盐对食品安全性的影响 一、概论 二、环境污染与食品污染来源 三、毒理学 四、危险性评价 第六节 其他化学污染对食品安全性的影响
文档格式:PPT 文档大小:695.5KB 文档页数:31
安全人机工程学是从安全的角度研究人与机 全的关系,运用人机工程学的原理和方法去解决 人机结合面的安全问题的一门新兴学科。其立足点 放在安全上面,对在活动(含生产活动、生活活 程动、生存活动)过程中的人实行保护为目的,主 要阐述人与机保持什么样的关系,才能保证人的 安全。它作为人机工程学的一个应用学科的分支 以安全为目标、以工效为条件,并与以安全为前 提、以工效为目标的工效人机工程学并驾齐驱, 而成为安全工程学的一个重要分支学科
文档格式:PDF 文档大小:1.17MB 文档页数:4
本文分析了特种设备安全技术规范的含义、法律地位和作用,介绍了欧盟指令中基本安全要求的主要内容以及和标准的关系等,重点论述了特种设备安全与风险的关系、特种设备基本安全要求的范围、本质安全的含义、特种设备损伤机理和失效模式分析的要求,提出了特种设备基本安全要求的确定原则
文档格式:PPT 文档大小:100KB 文档页数:48
第二章操作系统安全 本章主要内容: 第一节安全等级标准 第二节漏洞 第三节 NetWare系统安全 第四节 Windows NT系统安全 第五节UNIX系统的安全 第六节 Windows22000的安全
文档格式:PPT 文档大小:481KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:758.5KB 文档页数:78
第一章 绪论 第二章 安全科学基础理论 第三章 安全观 第四章 安全认识论 第五章 安全方法论 第六章 安全生理和心理分析 第七章 安全社会原理 第八章 安全经济原理简介
文档格式:PDF 文档大小:412.35KB 文档页数:5
利用传统方法进行工业项目的安全性分析,安全效益和安全价值都只能部分地反映系统的安全状况,所得分析结果对改善方案安全效果的作用很有限且应用性不强.通过引入价值分析理论,建立安全效益-价值联立方程和优选判据,再结合最合适区域法,最终形成了功能区域分析方法和理论.将功能区域方法应用于实际工程项目中,根据项目技术数据得出最合适曲线和区域分析结果,极大地改善了项目的安全价值和成本
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 613 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有