点击切换搜索课件文库搜索结果(7508)
文档格式:DOC 文档大小:22KB 文档页数:2
第7章密码协议习题 1.口令身份识别有哪些优缺点?举出一个实际的电子商务中的利用口令进行身份识别的例子。 2.一个安全的识别协议应满足什么条件? 3.一般交互式身份证明协议应满足什么性质?
文档格式:PPT 文档大小:1.59MB 文档页数:112
一、基本概念与简单算法 二、RSA公钥密码体制 三、离散对数公钥密码体制 四、可证明性安全公钥密码体制
文档格式:PPT 文档大小:556KB 文档页数:94
一、信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础
文档格式:PPT 文档大小:192KB 文档页数:35
虚拟专用网VPN,就是建立在公共网络上的私有 专用网。它是一个利用基于公众基础架构的网络, 例如 Internet,来建立一个安全的、可靠的和可管 理的企业间通信的通道 安全性、可靠性和可管理性这三点要求对于在今天这样一个复杂的计算环境中建立一个虚拟专用 网VPN都是最基本的要求,而不是一般公认的虚 拟专用网VPN仅仅包括加密和认证
文档格式:PPT 文档大小:156KB 文档页数:26
TCPP、HTM和Web等技术,可以用于企 业内部信息网的建设 intranet Extranet直接利用较便宜的公共 Internet网, 作为与外部合作伙伴的联系桥梁 Extranet Extranet-+附加的安全保密措施,好像企业 与合作方已建立一个安全通道——虚拟专 用网VPN
文档格式:PPT 文档大小:183KB 文档页数:30
连接WAN,如X.25、ISDN、帧中继、ATM、卫星链路、微 波、租用或拨号电话线,同步或高速链路等 连接LAN,如 Ethernet、 Token Ring、FDI、Fast Ethernet、ATM、 Gigabit ethernet等 数据处理,包括过滤、转发、优先级、复用、加密、压 缩等数据处理功能 协议转换,不同网络包括LAN与WAN间网络协议的转换, 以及路由协议处理功能 管理功能,包括路由器的配置管理,容错管理(如链路 自动备份)、均衡负载性能管理、防火墙安全功能和支 持SNP管理管理等功能
文档格式:PPT 文档大小:3.67MB 文档页数:108
第1章计算机基础知识 1.1计算机概述 1.2微型计算机系统的基本组成 1.3微型计算机的分类与主要技术指标 1.4计算机信息处理原理 1.5计算机安全基本知识
文档格式:PPT 文档大小:701KB 文档页数:71
主要内容 1磁的基本现象和基本规律 2载流回路的磁场 3磁场的高斯定理与安培环路定理 4磁场对载流导线的作用 5带电粒子在磁场中的运动
文档格式:PPT 文档大小:234KB 文档页数:30
第一节SQL注入技术 第二节|P欺骗技术 第三节Snie技术 第四节 Port scanner技术 第五节 Torjan horse 第六节DDOS技术 第七节计算机病毒 第八节WwW的安全问题
文档格式:PPT 文档大小:36KB 文档页数:2
安徽工程科技学院:《材料成型技术》课程电子教案(PPT教学课件)第四章 连接成形(4.7)连接成形技术的发展趁势
首页上页718719720721722723724725下页末页
热门关键字
搜索一下,找到相关课件或文库资源 7508 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有