点击切换搜索课件文库搜索结果(136)
文档格式:PPTX 文档大小:4.32MB 文档页数:80
6.1 入侵检测原理 6.2 入侵检测实验 6.3 Snort扩展实验 6.4 基于虚拟蜜网的网络攻防实验 6.5 工控入侵检测实验
文档格式:PPT 文档大小:428KB 文档页数:53
数据加密: 加密:将信息变成不同的、不可读的形式。 解密:将加密后的信息还原成它原来的形式 原来的信息叫明文,加密后的信息叫做密文
文档格式:PPT 文档大小:193.5KB 文档页数:33
计算机作为一种信息社会中不可缺少的资源和财产 以予保护,以防止由于窃贼、侵入者和其它的各种原因 造成的损失一直是一个真正的需求。如何保护好计算机 系统、设备以及数据的安全是一种颇为刺激的挑战。 由于计算机和信息产业的快速成长以及对网络和全 球通信的日益重视,计算机安全正变得更为重要然而 、计算机的安全一般来说是较为脆弱的,不管是一个诡 计多端的“黑客”还是一群聪明的学生,或者是一个不满 的雇员所造成的对计算机安全的损害带来的损失往往是 巨大的,影响是严重的
文档格式:PDF 文档大小:777.36KB 文档页数:36
问题的提出 一、70%的安全问题起源于管理。 二、几乎所有的安全事件的查处和追踪依 赖系统事件记录。 三、系统资源的改善需要历史经验
文档格式:PPT 文档大小:689KB 文档页数:97
一、 管理信息结构SMI(Structure of ManagementInformation)。 二、SMI用于定义存储在MIB中的管理信息的语法和语义。对MIB进行定义和构造。 三、 SMI只允许存储标量和二维数组(表对象),不支持复杂的数据结构,简化了实现,加强了互操作性
文档格式:PDF 文档大小:546.94KB 文档页数:34
• Study the contents of a good security plan • Learn to plan for business continuity and responding to incidents • Outline the steps and best practices of risk analysis • Learn to prepare for natural and human-caused disasters
文档格式:PPT 文档大小:78KB 文档页数:29
一、信息安全概述 二、计算机病毒及防治 三、网络安全技术 四、数据加密与数字签名 五、防火墙技术 六、网络社会责任与计算机职业道德规范
文档格式:PPT 文档大小:7.27MB 文档页数:198
第一章 电子商务概述 一、电子商务的起源 二、传统商务和电子商务 三、电子商务的定义及分类 四、电子商务的基本组成 五、电子商务交易标准概述 第二章 INTERNET商务 1、INTERNET商务的发展趋势 2、B2C电子商务 3、B2B电子商务 4、网络商务信息的收集与整理 第三章 EDI商务 一、EDI发展概况 二、EDI标准 三、EDI系统 四、EDI与INTERNET 第四章 企业电子商务应用 一、电子商务与企业经营管理 二、生产企业 三、流通业 四、信息服务业 第五章 网上支付与安全交易 一、电子货币 二、网上银行 三、网上支付 四、电子商务系统安全交易体系 第六章 网络营销 一、网络营销概述 二、网络营销策略 三、网络广告 第七章 电子商务与物流 一、物流简介 二、电子商务与物流配送
文档格式:PPT 文档大小:275KB 文档页数:37
代理进程:维护其所驻留的被管设备的状态,并且 通过网络管理协议向NMS提供信息 网络管理系统收集被管设备的信息,并相应作出反 应
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
首页上页678910111213下页末页
热门关键字
搜索一下,找到相关课件或文库资源 136 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有