网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(106)
同济大学经济与管理学院:《电子商务》第十章 电子商务安全威胁(朱茂然)
文档格式:PPT 文档大小:142KB 文档页数:17
10.1 案例 1988年11月3日,美国数千名计算机系统操作员和系统 管理员上班后都发现计算机系统不工作了,不管他们怎么 尝试,计算机都不响应。不幸的是,这次灾难只是计算机 系统受到攻击的漫长历史的开始,这类攻击事件至今仍然 存在
西安交通大学:《网络与信息安全》课程PPT教学课件(网络入侵与防范)第四章 口令破解与防御技术
文档格式:PPT 文档大小:1.18MB 文档页数:82
4.1 口令的历史与现状 4.2 口令破解方式 4.3 典型的口令破解工具 4.4 口令攻击的综合应用 4.5 口令攻击的防御 4.6 小结
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第12章 恶意代码检测与防范技术
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
苏教版《非攻》ppt课件_非攻
文档格式:PPT 文档大小:756KB 文档页数:14
苏教版《非攻》ppt课件_非攻
中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第1章 概述(主讲:曾凡平)
文档格式:PDF 文档大小:1.67MB 文档页数:69
1.1 网络安全概述 1.1.1 网络安全概念 1.1.2 网络安全体系结构 1.1.3 网络安全的攻防体系 1.2.1 TCP/IP网络体系结构及计算机网络的脆弱性 1.2.2 计算机网络面临的主要威胁 1.2 计算机网络面临的安全威胁 1.3.1网络侦察 1.3.2网络攻击 1.3.3网络安全防护 1.3 计算机网络安全的主要技术与分类 1.4.1 计算机网络的发展 1.4.2 网络安全技术的发展 1.4.3 黑客与网络安全 1.4 网络安全的起源与发展
清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第6章 黑客原理与防范措施
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
《网络安全与管理》第5章 系统攻击及入侵检测
文档格式:PPT 文档大小:94.5KB 文档页数:34
本章主要讲解系统入侵的基本原理、主要方法以及如何实现入侵检测,进行主动防御。通过本章学习,读者应该掌握以下内容: 一、系统入侵的概念 二、几种系统攻击方法的原理 三、入侵检测的原理 四、入侵检测系统的组成及结构
2009年备考中考语文阅读全攻略(56页)【教师用】_中考语文阅读全攻略
文档格式:DOC 文档大小:273KB 文档页数:56
2009年备考中考语文阅读全攻略(56页)【教师用】_中考语文阅读全攻略
《谋攻》ppt课件1_谋攻
文档格式:PPT 文档大小:1.96MB 文档页数:13
《谋攻》ppt课件1_谋攻
《非攻》导学案_神木中学
文档格式:DOC 文档大小:36KB 文档页数:3
《非攻》导学案_神木中学
首页
上页
4
5
6
7
8
9
10
11
下页
末页
热门关键字
文化创意产业
模型
创意
Linux操作系统
自动化仪表
质谱原理
制冷装置设计
湘南学院
乡土中国
系统管理
外国行政法与行政诉讼法学
体育社团管理
上肢]
陕西航天职工大学
企业行为分析
企业会计
模电
留数定理
课件设计
抗拉计算
矩阵分布]
结构实际原理
结构分析
哈尔滨德强商务学院
工作
防爆
半导体三极
P2P
C语言、算法设计
D]
AUTOCAD
《微机原理》
Management
MASTERCAM应用
Mathematics
OFFICE综合应用
OpenGL游戏设计基础
p2
PDF
pdf教材初等数论
搜索一下,找到相关课件或文库资源
106
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有