点击切换搜索课件文库搜索结果(107)
文档格式:PPT 文档大小:388.5KB 文档页数:65
《计算机系统安全》课程PPT教学课件:第九章 防火墙
文档格式:PPT 文档大小:650.5KB 文档页数:82
▪ 3.1 数据过滤技术 ▪ 3.2 网络地址转换 ▪ 3.3 代理技术 ▪ 3.4 网络防火墙 ▪ 3.5 网络的物理隔离技术 ▪ 3.6 计算机系统的电磁防护
文档格式:PDF 文档大小:695.61KB 文档页数:10
河南中医药大学:《网络应用技术 Network Application and Technology》课程教学资源(实验指导)实验九 防火墙的应用
文档格式:PDF 文档大小:250.38KB 文档页数:2
河南中医药大学:《网络运维管理》【2016级信管】网络技术实训-教学设计-第08讲:企业网 NAT、防火墙设计讨论
文档格式:PDF 文档大小:561.5KB 文档页数:6
河南中医药大学:《LINUX操作系统》实验指导(2018级)实验六:系统防火墙管理
文档格式:PDF 文档大小:915.6KB 文档页数:6
河南中医药大学:《LINUX操作系统》实验指导(2017级)实验六:系统防火墙管理
文档格式:PDF 文档大小:597.42KB 文档页数:3
河南中医药大学:《LINUX操作系统》2017级教学设计_第07讲:系统安全(防火墙)
文档格式:PDF 文档大小:1.34MB 文档页数:30
• 电子商务安全问题 • 防火墙与加密技术 • 网络安全系统设计 • 研讨题:拇指花运营系统安全分析议程
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
文档格式:PPT 文档大小:665.5KB 文档页数:127
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
首页上页4567891011下页末页
热门关键字
搜索一下,找到相关课件或文库资源 107 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有