点击切换搜索课件文库搜索结果(990)
文档格式:PDF 文档大小:8.54MB 文档页数:112
Buffer Overflow:The Essentials Vulnerability Metrics What are Buffer Overflow? Basic Example Shellcode Definition Basic Example Shell-Spawning Shellcode A Real World Buffer Overflow Attack Key Point A vulnerability in Easy RM to MP3 Conversion How to hack the vulnerable program Integer Overflow Overview A Real World Example Common Patterns in Integer Overflow Heap Overflow What is the Heap? An Abstract Example
文档格式:PDF 文档大小:1.28MB 文档页数:62
 7.1 一般框架  7.2 分组过滤  7.3 电路网关  7.4 应用网关  7.5可信系统和堡垒主机  7.6 防火墙配置  7.7网络地址转换  7.8 配置防火墙
文档格式:PDF 文档大小:1.54MB 文档页数:52
 3.1 公钥密码体系的定义  3.2 数论的基本概念和定理  3.3 Diffie-Hellman密钥交换  3.4 RSA 密码体系  3.5 椭圆曲线密码体系  3.6 密钥分配与管理
文档格式:PPT 文档大小:247KB 文档页数:26
入侵检测 一、入侵检测原理 二、入侵检测技术分析 三、入侵检测系统 四、LINUX下的入侵检测系统 五、基于用户特征分析的入侵检测系统 六、入侵检测发展方向
文档格式:PDF 文档大小:3.27MB 文档页数:110
 密码学概述  对称密码体制  非对称密码体制  Hash函数与消息认证  数字签名技术  密钥管理技术
文档格式:PDF 文档大小:140.6KB 文档页数:35
一、公开密钥密码体制的基本思想 1、传统密码的缺点: ①收发双方持有相同密钥,密钥分配困难,网络环境更突出。 ②不能方便地实现数字签名,商业等应用不方便
文档格式:PDF 文档大小:1.33MB 文档页数:62
• 公钥技术回顾 • PKI之动机 • 数字证书格式 • PKI信任关系 • PKI的组成 • PKI的应用
文档格式:PDF 文档大小:117.97KB 文档页数:15
要求 ①同学们书面作业为所有奇数号的题目,要交作业。 ②偶数号的题目中的一部分由辅导老师在作业课上讲解,一部分点学生上台解答。 ③期末验收大作业
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:357KB 文档页数:84
3.1 身份标识与鉴别 3.1.1 身份标识与鉴别概念 3.1.2 身份认证的过程 3.2 口令认证方法 3.2.1 口令管理 3.2.2 脆弱性口令 3.3 生物身份认证 3.3.1 指纹身份认证技术 3.3.2 视网膜身份认证技术 3.3.3 语音身份认证技术
首页上页8687888990919293下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有