网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
课件分类导航
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(168)
河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第六讲 入侵检测实验——基于虚拟蜜网的网络攻防实验
文档格式:PPTX 文档大小:4.32MB 文档页数:80
6.1 入侵检测原理 6.2 入侵检测实验 6.3 Snort扩展实验 6.4 基于虚拟蜜网的网络攻防实验 6.5 工控入侵检测实验
立即下载
对外经济贸易大学:《电子商务》课程教学资源(PPT课件讲稿)第四讲 电子商务时代的挑战
文档格式:PPT 文档大小:272.5KB 文档页数:55
电子商务时代的挑战 1、电子商务带来的法律法规真空,经济金融管理问题; 2、新时代贸易、金融业务与系统的发展战略: 3、数字化电子货币的发行、支付与管理 4、对付黑客的公共网络信息的安全保密问题
立即下载
东北大学:《信息安全专业概论与职业发展》课程教学资源(PPT课件讲稿)第一讲 浅析专业与兴趣(主讲:周福才)
文档格式:PPTX 文档大小:17.65MB 文档页数:116
从网络安全事件谈起 专业介绍 激发对专业热爱与兴趣—专业之美
立即下载
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估 3.1 安全漏洞概述 3.2 微软操作系统安全性分析
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
立即下载
北京大学:《网络信息安全》课程教学资源(讲稿)第七讲 审计与管理
文档格式:PDF 文档大小:777.36KB 文档页数:36
问题的提出 一、70%的安全问题起源于管理。 二、几乎所有的安全事件的查处和追踪依 赖系统事件记录。 三、系统资源的改善需要历史经验
立即下载
《电子商务概论》课程教学资源:PPT课件讲稿(共七章)
文档格式:PPT 文档大小:7.27MB 文档页数:198
第一章 电子商务概述 一、电子商务的起源 二、传统商务和电子商务 三、电子商务的定义及分类 四、电子商务的基本组成 五、电子商务交易标准概述 第二章 INTERNET商务 1、INTERNET商务的发展趋势 2、B2C电子商务 3、B2B电子商务 4、网络商务信息的收集与整理 第三章 EDI商务 一、EDI发展概况 二、EDI标准 三、EDI系统 四、EDI与INTERNET 第四章 企业电子商务应用 一、电子商务与企业经营管理 二、生产企业 三、流通业 四、信息服务业 第五章 网上支付与安全交易 一、电子货币 二、网上银行 三、网上支付 四、电子商务系统安全交易体系 第六章 网络营销 一、网络营销概述 二、网络营销策略 三、网络广告 第七章 电子商务与物流 一、物流简介 二、电子商务与物流配送
立即下载
《大学计算机基础教程》课程教学资源:第10章 信息系统安全与社会责任
文档格式:PPT 文档大小:80KB 文档页数:29
第十章信息系统安全与社会责任 一、信息安全概述 二、计算机病毒及防治 三、网络安全技术 四、数据加密与数字签名 五、防火墙技术 六、网络社会责任与计算机职业道德规范
立即下载
清华大学出版社:《网络信息安全技术》教材电子教案(PPT课件讲稿)第2章 密码技术
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
立即下载
北京大学:《网络信息安全》课程教学资源(讲稿)第八讲 网络威胁与攻击分析
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
立即下载
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第7章 网络与系统攻击技术
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
立即下载
首页
上页
5
6
7
8
9
10
11
12
下页
末页
热门关键字
作物
转换电路
这 是 一个
同济
通信与原理
市场结构分析
漫画设计
《网络管理》
企业大学
李
精品
金融风险管理
江西财经大学
建筑抗震设计
计算机电路
基础数学
化学
关节
构成原理一
浮选电化学
服务管理
分解
分布计算系统
二阶电路
二胡教学
东北大学
东北财经大学
电路课件
电机与电气
电工
电磁
地籍管理
代谢
偿债能力
测试设计
材料结构与分析
北华航天工业学院
保护法
帮忙
《机械原理》
搜索一下,找到相关课件或文库资源
168
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有