点击切换搜索课件文库搜索结果(108)
文档格式:PPT 文档大小:487.5KB 文档页数:119
9.1 典型信息系统的安全需求分析 9.2 信息系统安全策略 9.3 访问控制 9.4 开放系统互联安全体系结构 9.5 PPDR安全管理模型
文档格式:PPT 文档大小:143.5KB 文档页数:22
一、当前企业中的各种信息系统 二、信息系统体系结构的框架 三、系统的各类建构板块
文档格式:PPT 文档大小:4.42MB 文档页数:114
一、概述 二、学位论文全文数据库 三、学术会议全文数据库 四、数字化期刊 五、科技信息子系统 六、商务信息子系统 七、结果处理
文档格式:PPT 文档大小:493KB 文档页数:119
信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准
文档格式:PPT 文档大小:534KB 文档页数:65
第一节 系统规划的目标和工作内容 第二节 信息系统规划各阶段工作内容 第三节 业务流程的识别与改革 第四节 信息系统系统总体结构规划的方法与步骤 第五节 信息系统规划实例
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
文档格式:PPT 文档大小:383.5KB 文档页数:47
报告内容: 信息系统开发方法概述 检察院业务管理信息系统开发背景 系统调查与可行性研究 检察院业务管理信息系统分析 系统调研和系统分析
文档格式:DOC 文档大小:337.5KB 文档页数:25
说明:本例时间较早,开发工具选用 FoxPro2.5。在学习过程中,可以现有的硬件和软件环境进 行系统再开发实现,学习重点放在在系统分析、系统设计实际过程、方法及内容。 这里给出一个库存管理信息系统开发的实例,目的是使大家进一步深入了解开发任何一个管理 信息系统必须经历的主要过程,以及在开发过程的各个阶段上开发者应当完成的各项工作内容和应 当提交的书面成果
文档格式:PPT 文档大小:1.24MB 文档页数:98
5.1 操作系统可信计算基的构成 5.2 操作系统的安全机制 5.3 Win2000/XP系统的安全机制简介 6.1 OSI开放系统互联安全体系结构 6.2 Kerberos协议 6.2.1 Kerberos协议-应用层安全协议标准 6.2.2 SSL协议-传输层与应用层之间 6.2.3 IPSec协议-网络层标准 6.3 安全套接字层SSL协议 7.1 应用系统中的安全问题概述 7.2 Web安全 7.3 数据库安全 8.1 BS7799标准与信息系统安全管理 8.2 风险评估
文档格式:DOC 文档大小:22KB 文档页数:1
7.1什么是系统实施?系统实施阶段的工作任务有哪些?为什么说系统实施不当也容易导致系统失败? 7.2系统实施阶段为什么需要各方面的人员参加?
首页上页4567891011下页末页
热门关键字
搜索一下,找到相关课件或文库资源 108 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有