点击切换搜索课件文库搜索结果(887)
文档格式:PPT 文档大小:340.5KB 文档页数:105
协议就是规范。安全协议是对某些 基于密码体制的信任关系的规范。 具体地说,就是在密码体制的基础 上,根据应用目的,将密钥分配、 身份认证、信息保密以及数据交换 予以规范化
文档格式:PPT 文档大小:186KB 文档页数:13
建设工程管理软件是指在建设工程管理的各个阶段 (项目可行性研究、设计、招投标、施工、竣工)使用 的各类软件,以及相应的行业管理软件如工程量计算、 图档管理、预算和相关管理等,这些软件主要用于收集、 第综合和分发建设工程管理过程的输入和输出信息
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:1.14MB 文档页数:83
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
文档格式:PPT 文档大小:668KB 文档页数:153
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
文档格式:PPT 文档大小:88KB 文档页数:44
10.1 国际安全评价标准概述 10.2 中国信息安全等级保护准则
文档格式:PPT 文档大小:621KB 文档页数:43
东华大学出版社:《光电信息技术》教材电子教案(PPT课件讲稿)第四章 光电信息技术 4.5 光电信息技术其它
文档格式:DOC 文档大小:4.73MB 文档页数:22
数据库技术是信息系统的核心和基础,它的出现极大地促进了计算机应用向各行各业的渗透。 数据库的建设规模、数据库信息量的大小和使用频度已成为衡量一个国家信息化程度的重要标志
文档格式:PPT 文档大小:143KB 文档页数:24
沟通的概念与作用 现代企业是一个开放的社会技术系统。 企业为了自身的生存和发展,需要不断 地研究和了解复杂多变的外部环境,在 内部则需要正确地确定目标。作出决策、 制订计划、并科学地对生产过程进行组 织、指挥、协调和控制,使企业能正常、 有效地运转。所有这些,都离不开信息 沟通。信息沟通对于企业来说,就像神 经系统对人体一样不可缺少,它是人们 之间传达思想和交流信息的过程
文档格式:PPT 文档大小:509KB 文档页数:61
一、市场信号 二、广告与竞争 三、信誉、网络与知识产权
首页上页7071727374757677下页末页
热门关键字
搜索一下,找到相关课件或文库资源 887 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有