点击切换搜索课件文库搜索结果(168)
文档格式:PPTX 文档大小:4.32MB 文档页数:80
6.1 入侵检测原理 6.2 入侵检测实验 6.3 Snort扩展实验 6.4 基于虚拟蜜网的网络攻防实验 6.5 工控入侵检测实验
文档格式:PPT 文档大小:272.5KB 文档页数:55
电子商务时代的挑战 1、电子商务带来的法律法规真空,经济金融管理问题; 2、新时代贸易、金融业务与系统的发展战略: 3、数字化电子货币的发行、支付与管理 4、对付黑客的公共网络信息的安全保密问题
文档格式:PPTX 文档大小:17.65MB 文档页数:116
 从网络安全事件谈起  专业介绍  激发对专业热爱与兴趣—专业之美
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
文档格式:PDF 文档大小:777.36KB 文档页数:36
问题的提出 一、70%的安全问题起源于管理。 二、几乎所有的安全事件的查处和追踪依 赖系统事件记录。 三、系统资源的改善需要历史经验
文档格式:PPT 文档大小:7.27MB 文档页数:198
第一章 电子商务概述 一、电子商务的起源 二、传统商务和电子商务 三、电子商务的定义及分类 四、电子商务的基本组成 五、电子商务交易标准概述 第二章 INTERNET商务 1、INTERNET商务的发展趋势 2、B2C电子商务 3、B2B电子商务 4、网络商务信息的收集与整理 第三章 EDI商务 一、EDI发展概况 二、EDI标准 三、EDI系统 四、EDI与INTERNET 第四章 企业电子商务应用 一、电子商务与企业经营管理 二、生产企业 三、流通业 四、信息服务业 第五章 网上支付与安全交易 一、电子货币 二、网上银行 三、网上支付 四、电子商务系统安全交易体系 第六章 网络营销 一、网络营销概述 二、网络营销策略 三、网络广告 第七章 电子商务与物流 一、物流简介 二、电子商务与物流配送
文档格式:PPT 文档大小:80KB 文档页数:29
第十章信息系统安全与社会责任 一、信息安全概述 二、计算机病毒及防治 三、网络安全技术 四、数据加密与数字签名 五、防火墙技术 六、网络社会责任与计算机职业道德规范
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页上页56789101112下页末页
热门关键字
搜索一下,找到相关课件或文库资源 168 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有