网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(990)
《网络安全设计》 第二章 创建网络安全计划
文档格式:PPT 文档大小:1.4MB 文档页数:23
第2章创建网络安全计划 1、安全策略简介 2、定义安全设计流程 3、创建安全设计团队
电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第七章 网络安全
文档格式:PPT 文档大小:481KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
《网络安全与管理》第1章 网络安全概述
文档格式:PPT 文档大小:89KB 文档页数:13
本章主要讲述网络安全的基础知识,通过本章的学习,读者应掌握以下内容: 一、网络安全的定义及网络安全威胁 二、安全服务及安全机制 三、网络安全策略及制定原则 四、网络各层的安全性
《计算机网络安全》课程教学资源(PPT课件讲稿)第一章 网络安全概述
文档格式:PPT 文档大小:220KB 文档页数:43
第一章网络安全概述 本章主要内容: 第一节网络安全简介 第二节网络安全面临的威胁 第三节网络出现安全威胁的原因 第四节网络的安全机制
中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)第一章 计算机网络安全概述2/2
文档格式:PPT 文档大小:884KB 文档页数:59
1.3.2 网络出现安全威胁的原因 1.3.3 网络安全面临的困难 1.4 网络安全组织机构 1.5 安全体系框架 1.6 OSI安全体系结构 1.7 网络与信息安全相关法规 1.8 安全评估引言
《中国特种设备安全——法规标准》(中国特种设备检测研究院):论特种设备安全技术规范的基本安全要求
文档格式:PDF 文档大小:1.17MB 文档页数:4
本文分析了特种设备安全技术规范的含义、法律地位和作用,介绍了欧盟指令中基本安全要求的主要内容以及和标准的关系等,重点论述了特种设备安全与风险的关系、特种设备基本安全要求的范围、本质安全的含义、特种设备损伤机理和失效模式分析的要求,提出了特种设备基本安全要求的确定原则
《安全经济学》第三章 安全经济统计
文档格式:PDF 文档大小:68.21KB 文档页数:13
一、安全经济统计的基本环节 二、安全经济统计总体、单位、标志 三、安全经济统计指标的结构与分类 四、安全经济统计指标体系结构 五、安全经济指标的定义
浙江科技大学:《计算机网络》课程教学资源(PPT课件)第7章 网络安全
文档格式:PPT 文档大小:255KB 文档页数:34
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
《安全经济学》第一章 绪论
文档格式:PDF 文档大小:35.66KB 文档页数:7
一、安全经济学产生与发展的背景 二、安全经济学的研究对象及任务 三、安全经济学与相近学科之间的区别与联系 四、安全经济学的特点 五、安全经济学的研究方法 六、安全经济学的研究内容及本书的结构 七、学习与推广安全经济学的意义
《计算机网络》课程教学课件(PPT讲稿)第七章 网络安全
文档格式:PPT 文档大小:512KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
首页
上页
75
76
77
78
79
80
81
82
下页
末页
热门关键字
微机保护
植物生态学
研究进展
写作实践
湿地生态学
企业资源计划
明清文学史
经济论文写作
经济法2
环境项目管理
大学英语(3)
大数定律
传统艺术与现代设计
成本管理学
c语言
C语言、算法设计
docx
ERP
ERP软件操作
Flash
GIS开发与设计
History
ibm
JAVA应用程序设计
LAN
Letters
Linux
Linux内核
Matlab]
model
MPEG
OOD
ORGANIZATIONAL
origin
PH
Physics
PLC编程
ppt
proE
Python数据分析
搜索一下,找到相关课件或文库资源
990
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有