网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(904)
电子科技大学:《信息安全概论》课程教学资源(PPT课件讲稿)第一章 概述(秦志光)
文档格式:PPT 文档大小:1.04MB 文档页数:197
第一节 计算机安全学第二节 计算机安全的概念 第三节 系统安全机制组合 第四节 计算机系统安全评估准则与标准 第五节 计算机安全的规范与标准 第七节 网上信息安全的防范技巧 第八节 注册表的安全技术
《计算机网络安全基础》 第九章 网络站点的安全
文档格式:PPT 文档大小:242KB 文档页数:73
第9章网络站点的安全 本章主要介绍: 1.因特网的安全 2.Web站点安全 3.黑客 4.口令安全 5.网络监听 6.扫描器 7.e-mail的安全 8.IP电子欺骗
上海海洋大学:食品学院食品质量与安全专业课程教学大纲汇编(2022年版)
文档格式:PDF 文档大小:2.07MB 文档页数:341
食品质量与安全专业 1 食品质量与安全学科基础 《食品质量与安全导论》 《机械工程基础》 2 食品质量与安全专业必修 《食品工程原理》 《食品工程原理实验》 《食品微生物学》 《食品微生物学实验》 《食品化学》 《食品化学实验》 《基因工程》 《基因工程实验》 《食品毒理学》 《食品营养学》 《食品工艺学》 《食品添加剂》 《仪器分析》 《仪器分析实验》 《食品分析》 《食品分析实验》 《食品安全学》 《食品安全学实验》 《食品标准与法规》 3 食品质量与安全专业选修 《文献检索与利用》 《食品试验设计与统计分析》 《物理化学》 《物理化学实验》 《人体解剖生理学》 《数据可视化分析》 《食品经济学》 《食品包装学》 《食品感官评定》 《食品免疫学》 《食品安全风险评估》 《食品机械与设备》 《食品原料学》 《食品掺伪检验》 《食品掺伪检验实验》 《动植物检验检疫学》 《食品工厂设计》 《专业外语》 4食品质量与安全专业实践实训 《专业 PBL 训练与前沿讲座》 《金工实习》 《认识实习》 《专业综合实验》 《毕业实习》 《毕业设计(论文)》
电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第一章 信息安全概述(陈伟、李树全)
文档格式:PDF 文档大小:4.27MB 文档页数:114
◆网络安全概述 ◆网络威胁与攻击(网络协议的安全) ◆网络安全理论 ➢密码学基础与加密技术 ➢密钥管理与公钥基础设施PKI ➢消息认证与数字签名 ➢身份认证 ➢访问控制 ◆网络安全技术 ➢虚拟专用网VPN ➢防火墙 ➢入侵检测与防御技术 ➢漏洞扫描 ◆无线网络安全
《信息安全技术》课程PPT教学课件(计算机安全技术)第09章 信息系统安全体系结构与评估标准
文档格式:PPT 文档大小:493KB 文档页数:119
信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准
浙江工商大学:《食品质量与安全概论》课程教学大纲
文档格式:PDF 文档大小:267.46KB 文档页数:3
食品质量与安全概论是食品学院相关专业的专业选修课食品安全涉及原料生产加工、 储藏、流通及消费的各个环节,本课程主要介绍环境因素、含天然有毒物质的食品、膳食结 构化学物质污染生物性污染包装材料等对食品不安全的影响,近年来国内外为保证食品安全 采取的措施、食品卫生标准、食品安全控制体系等,通过学习使相关专业的学生对食品质量 与安全及其控制有一个较全面的了解
武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第一章 信息安全概述
文档格式:PPT 文档大小:719.5KB 文档页数:46
一、信息安全概述 二、信息安全现状 三、信息安全研究内容 四、信息安全发展 五、关于本课程 1 课程内容 2 课程安排
《计算机网络安全基础》 第三章 网络安全概述
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十章 分布式系统安全
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第六章 Unix的安全
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
首页
上页
5
6
7
8
9
10
11
12
下页
末页
热门关键字
心理
等分
并联
数制
视频
生物反应动力学
涉外
商务信息系统
莱芜职业技术学院
科技
局部
金工
剑桥
计算机数据结构
集美大学
黄甦 电话
和谐
合伙
高会
钢铁冶金研究方法
反恐
法原理
发育
电源系统
电器
电气设计
电喷
电力系统分析
电极
电感
道路交通控制
道教与中国历史
大脑
大陆
创新
层流
病史
北京有机化学
《世界古代史》
14
搜索一下,找到相关课件或文库资源
904
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有