点击切换搜索课件文库搜索结果(565)
文档格式:PPT 文档大小:3.12MB 文档页数:133
What is SSL? The Architecture of SSL How Does SSL work? How to use the SSL in your security architecture Conclusions
文档格式:PPT 文档大小:176.5KB 文档页数:51
第五章数据安全 第一节数据加密 第二节数据压缩 第三节数据备份
文档格式:PPT 文档大小:0.98MB 文档页数:21
第4章分析安全风险 1、风险管理简介 2、创建风险管理计划
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
文档格式:PDF 文档大小:1.28MB 文档页数:62
 7.1 一般框架  7.2 分组过滤  7.3 电路网关  7.4 应用网关  7.5可信系统和堡垒主机  7.6 防火墙配置  7.7网络地址转换  7.8 配置防火墙
文档格式:PPT 文档大小:100KB 文档页数:48
第二章操作系统安全 本章主要内容: 第一节安全等级标准 第二节漏洞 第三节 NetWare系统安全 第四节 Windows NT系统安全 第五节UNIX系统的安全 第六节 Windows22000的安全
文档格式:PPT 文档大小:226.5KB 文档页数:24
1.什么是电子邮件?电子邮件是 Internet上应用最广同时也是最基本的服务之一。只要能够连接到因特网,拥有一个E-mail账号,就可以通过电子邮件系统,用非常低廉的价格、非常快的速度,与世界上任何一个角落的网络用户联络
文档格式:PPT 文档大小:193.5KB 文档页数:33
计算机作为一种信息社会中不可缺少的资源和财产 以予保护,以防止由于窃贼、侵入者和其它的各种原因 造成的损失一直是一个真正的需求。如何保护好计算机 系统、设备以及数据的安全是一种颇为刺激的挑战。 由于计算机和信息产业的快速成长以及对网络和全 球通信的日益重视,计算机安全正变得更为重要然而 、计算机的安全一般来说是较为脆弱的,不管是一个诡 计多端的“黑客”还是一群聪明的学生,或者是一个不满 的雇员所造成的对计算机安全的损害带来的损失往往是 巨大的,影响是严重的
文档格式:PPT 文档大小:704.5KB 文档页数:84
9.1 电子邮件系统简介 9.1.1 邮件收发机制 9.1.2 邮件一般格式 9.1.3 简单邮件传输协议 9.2 电子邮件系统安全防范 9 .2.1 邮件炸弹防范 9.2.2 邮件欺骗防范 9.2.3 匿名转发防范 9.2.4 邮件病毒防范 9.2.5 垃圾邮件防范 9.3 安全电子邮件系统 9.3.1 安全邮件系统模型 9.3.2 安全邮件协议 9.3.3 常用安全邮件系统
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
首页上页56789101112下页末页
热门关键字
搜索一下,找到相关课件或文库资源 565 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有