点击切换搜索课件文库搜索结果(414)
文档格式:PPT 文档大小:13.2MB 文档页数:69
◼ 2.1 概述 ◼ 2.2 古典密码 ◼ 2.3 分组加密技术 ◼ 2.4 公钥加密技术
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
文档格式:PPT 文档大小:1.09MB 文档页数:164
• 黑客技术 • 信息收集类攻击 • 入侵类攻击 • 欺骗类攻击 • 拒绝服务类攻击
文档格式:PPT 文档大小:1.09MB 文档页数:165
• 黑客技术 • 信息收集类攻击 • 入侵类攻击 • 欺骗类攻击 • 拒绝服务类攻击
文档格式:PPT 文档大小:259KB 文档页数:35
其一是数据库数据的安全:它应能确保 当数据库系统崩溃时,当数据库数据存 储媒体被破坏时以及当数据库用户误操 作时,数据库数据信息不至于丢失。 其二是数据库系统不被非法用户侵入, 它应尽可能地堵住潜在的各种漏洞,防 止非法用户利用它们侵入数据库系统
文档格式:PDF 文档大小:90.43KB 文档页数:3
安徽理工大学:《信息安全法律法规》课程教学资源(案例)吕薛文破坏计算机信息系统案
文档格式:PDF 文档大小:4.79MB 文档页数:36
14.1 概述 14.2 RFID安全和隐私 14.3 RFID安全和隐私保护机制 14.4 位置信息与个人隐私 14.5 保护位置隐私的手段
文档格式:PPT 文档大小:1.69MB 文档页数:80
3.1 信息保障体系的基本概念 3.2 信息保障体系的构成 3.2.1 国家信息保障体系的构成 3.2.2 信息保障体系模型 3.2.3 信息安全保障体系框架 3.2.4 信息保障体系设计和建设的基本原则 3.3 信息系统安全等级保护 3.3.1 等级保护建设的相关国际标准 3.3.2 信息及信息系统的分级 3.3.3 等级保护技术分级 3.3.4 等级保护要素与实施过程  4.1 计算机硬件安全缺陷及环境威胁  4.2 计算机硬件安全技术 4.2.1 硬件访问控制技术 4.2.2 防拷贝技术 4.2.3 硬件防辐射技术(电磁泄露)  4.3 环境安全技术 4.3.1 机房安全等级 4.3.2 机房环境基本要求 4.3.3 机房场地环境  4.4 基于物理方法的安全策略 物理隔离、远程灾备和双机热备份
文档格式:PDF 文档大小:2.48MB 文档页数:79
6.1 操作系统安全技术 • 6.1.1 基本概念 • 6.1.2 可信计算机评价标准(TCSEC) • 6.1.3 操作系统安全的基本原理 • 6.1.4 操作系统安全机制 • 6.1.5 Linux的安全 6.2 数据库安全技术 • 6.2.1 传统数据库安全技术 • 6.2.2 外包数据库安全 • 6.2.3 云数据库/云存储安全 6.3 可信计算技术 • 6.3.1 概念和基本思想 • 6.3.2 TCG可信计算系统
文档格式:PPT 文档大小:489KB 文档页数:132
本章知识点: 软件安全的概念 软件与程序的运行机制 软件自身安全 软件存储安全 软件通信安全 软件应用安全 软件运行安全 软件正确性与可信性 软件安全保护机制 软件防复制(存储访问技术) 软件防执行(运行控制技术) 软件防暴露(加密解密技术) 软件防篡改(完整可用技术)
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 414 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有