点击切换搜索课件文库搜索结果(6941)
文档格式:PPT 文档大小:185.5KB 文档页数:47
第六章病毒 本章内容: 第一节计算机病毒简介 第二节网络病毒及其防治 第三节典型病毒介绍 第四节常用杀毒软件介绍
文档格式:PPT 文档大小:369KB 文档页数:63
一、 Hash函数概述 二、 Hash函数MD5 三、安全Hash算法SHA 四、基于分组密码与离散对数的Hash函数 五、消息认证
文档格式:DOC 文档大小:98.5KB 文档页数:2
第1章概论习题 1.就你所在单位的某个信息系统,试做一个概略的安全风险评估? 2.网络上查找出分组秘密码DES(基本型)原程序或资料,回答:DES的密钥空间大小?
文档格式:DOC 文档大小:22KB 文档页数:2
第7章密码协议习题 1.口令身份识别有哪些优缺点?举出一个实际的电子商务中的利用口令进行身份识别的例子。 2.一个安全的识别协议应满足什么条件? 3.一般交互式身份证明协议应满足什么性质?
文档格式:PPT 文档大小:1.59MB 文档页数:112
一、基本概念与简单算法 二、RSA公钥密码体制 三、离散对数公钥密码体制 四、可证明性安全公钥密码体制
文档格式:PPT 文档大小:556KB 文档页数:94
一、信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础
文档格式:PPT 文档大小:192KB 文档页数:35
虚拟专用网VPN,就是建立在公共网络上的私有 专用网。它是一个利用基于公众基础架构的网络, 例如 Internet,来建立一个安全的、可靠的和可管 理的企业间通信的通道 安全性、可靠性和可管理性这三点要求对于在今天这样一个复杂的计算环境中建立一个虚拟专用 网VPN都是最基本的要求,而不是一般公认的虚 拟专用网VPN仅仅包括加密和认证
文档格式:PPT 文档大小:156KB 文档页数:26
TCPP、HTM和Web等技术,可以用于企 业内部信息网的建设 intranet Extranet直接利用较便宜的公共 Internet网, 作为与外部合作伙伴的联系桥梁 Extranet Extranet-+附加的安全保密措施,好像企业 与合作方已建立一个安全通道——虚拟专 用网VPN
文档格式:PPT 文档大小:183KB 文档页数:30
连接WAN,如X.25、ISDN、帧中继、ATM、卫星链路、微 波、租用或拨号电话线,同步或高速链路等 连接LAN,如 Ethernet、 Token Ring、FDI、Fast Ethernet、ATM、 Gigabit ethernet等 数据处理,包括过滤、转发、优先级、复用、加密、压 缩等数据处理功能 协议转换,不同网络包括LAN与WAN间网络协议的转换, 以及路由协议处理功能 管理功能,包括路由器的配置管理,容错管理(如链路 自动备份)、均衡负载性能管理、防火墙安全功能和支 持SNP管理管理等功能
文档格式:PPT 文档大小:3.67MB 文档页数:108
第1章计算机基础知识 1.1计算机概述 1.2微型计算机系统的基本组成 1.3微型计算机的分类与主要技术指标 1.4计算机信息处理原理 1.5计算机安全基本知识
首页上页670671672673674675676677下页末页
热门关键字
搜索一下,找到相关课件或文库资源 6941 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有