网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(901)
武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第一章 信息安全概述
文档格式:PPT 文档大小:719.5KB 文档页数:46
一、信息安全概述 二、信息安全现状 三、信息安全研究内容 四、信息安全发展 五、关于本课程 1 课程内容 2 课程安排
《计算机网络安全基础》 第三章 网络安全概述
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十章 分布式系统安全
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第六章 Unix的安全
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
西安交通大学:《网络与信息安全》课程PPT教学课件(网络入侵与防范)第一章 网络安全概述(主讲:沈超、刘烃)
文档格式:PPT 文档大小:1.85MB 文档页数:108
1.1 网络安全基础知识 1.2 网络安全的重要性 1.3 网络安全的主要威胁因素 1.4 网络攻击过程 1.5 网络安全策略及制订原则 1.6 网络安全体系设计 1.7 常用的防护措施 1.8 小结
山东师范大学:《网站组建管理与维护》课程教学资源(PPT课件)第4章 Web网站安全部署
文档格式:PPT 文档大小:3.69MB 文档页数:84
知识要点:Web系统的安全弱点,系统服务包和安全补丁, 限制用户权限,文件系统安全,删除或禁用不必要的组件和 服务,日志和审核,系统防病毒策略与案例。IS的安全机制, 设置IP地址限制、设置用户身份验证,设置Web服务器权限, 控制IIS应用程序,审核IS日志记录,安全加固工具及应用 防火墙和路由器应用,使用网络DMZ,虚拟专用网络
《电子商务概论》课程教学资源(PPT课件讲稿)第四章 电子商务系统的安全技术
文档格式:PPT 文档大小:536KB 文档页数:77
4.1电子商务系统安全概述 3.1.1电子商务系统存在的安全隐患 1.计算机系统的安全隐患 (1)硬件系统 振荡、静电、潮湿、过热 (2)软件系统 2.电子商务系统的安全隐患 (1)数据的安全 (2)交易的安全
基于功能区域方法的项目安全性分析
文档格式:PDF 文档大小:412.35KB 文档页数:5
利用传统方法进行工业项目的安全性分析,安全效益和安全价值都只能部分地反映系统的安全状况,所得分析结果对改善方案安全效果的作用很有限且应用性不强.通过引入价值分析理论,建立安全效益-价值联立方程和优选判据,再结合最合适区域法,最终形成了功能区域分析方法和理论.将功能区域方法应用于实际工程项目中,根据项目技术数据得出最合适曲线和区域分析结果,极大地改善了项目的安全价值和成本
重庆科技学院:《安全学原理》课程教学资源(PPT课件)第1讲(中文)绪论、安全的概念与特征、安全科学的产生和发展、安全科学的定义与体系、安全科学的基本术语、安全观的进步和发展
文档格式:PPTX 文档大小:31.43MB 文档页数:175
1、安全的概念与特征 2、安全科学的产生和发展 3、安全科学的定义与体系 4、安全科学的基本术语 5、安全观的进步和发展
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第10章 Internet安全
文档格式:PDF 文档大小:4.57MB 文档页数:67
10.1 OSI安全体系结构 • 安全攻击,安全服务,安全机制 10.2 IPSec协议 • IPSec体系结构,IPSec工作模式,AH协议 10.3 SSL/TLS协议 • SSL体系结构,SSL记录协议,SSL修改密码规范协议, • SSL报警协议,SSL握手协议,TLS协议 10.4 安全电子交易 • SET的需求,SET系统构成,双向签名,支付处理
首页
上页
5
6
7
8
9
10
11
12
下页
末页
热门关键字
重因式]
中国科学技术大学
证券投资学、国际金融学
运动生理学
物理教学心理学
文献保护技术学
网络技术
视听艺术与文学写作
食品工艺与设备
化学研究
古文
腐蚀与防护
分离技术
二外日语
萃取分离法]
白求恩医科大学
INTERNET基础应用
包装工艺
保健医学
报告
报价]
报童]
北方工业大学
北京信息科技大学]
北京印刷学院
北京政法职业学院党委书记
北京中医药大学
本金
必修课
毕奥萨伐尔定律
编程]
编码器]
变态
表面电化学
表演的艺术
并购
波谱分析法
不知
材料
材料本构关系
搜索一下,找到相关课件或文库资源
901
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有