点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:413.5KB 文档页数:51
内容 1基本概念 2包过滤型防火墙 3代理型防火墙 4防火墙连接模式 5防火墙产品的发展 6防火墙的局限性
文档格式:PDF 文档大小:1.09MB 文档页数:73
9.1 入侵检测概述 9.2 信息收集 9.4 结果处理 9.5 入侵检测分类 9.6 入侵检测的部署 9.7 轻量级入侵检测Snort
文档格式:PPTX 文档大小:1.99MB 文档页数:43
4 比特币的区块 5 比特币挖矿 6 比特币网络 7 比特币:从交易到上链 8 比特币的矿池 9 比特币的交易处理能力 10 比特币的协议升级 11 比特币中的一些攻击
文档格式:PPT 文档大小:2.17MB 文档页数:82
❖文件 ❖硬链接和软链接 ❖文件类型 ❖文件描述符与索引节点 ❖访问权限和文件模式 ❖文件操作的系统调用
文档格式:PDF 文档大小:3.01MB 文档页数:119
8.1 防火墙的基本概念 8.2 防火墙的发展历程与技术 8.3 包过滤防火墙 8.4 应用代理防火墙 8.5 电路级网关 8.6 自适应代理防火墙 8.7 状态检测(动态包过滤)防火墙 8.8 防火墙局限性 8.9 防火墙体系结构 8.10 防火墙部署案例 8.11 VPN技术
文档格式:PPT 文档大小:718KB 文档页数:42
一、OS七层协议结构 二、TCP/IP协议体系结构及其工作机制 三、P协议 四、TCP和UDP协议 五、互联网控制报文协议(ICMP) 六、远程登录协议(Telnet)
文档格式:PDF 文档大小:488.62KB 文档页数:32
数据加密 密码:是一组含有参数的变换。 明文(plaintext):作为加密输入的原始信息。 加密算法:变换函数 密文(ciphertext):明文变换结果 密钥(key):参与变换的参数
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:1.7MB 文档页数:77
1. 密码学概述 2. DES加密算法 3. RSA加密算法 4. 消息摘要和数字签名:实现完整性和抗抵赖的方法 5. PGP (Pretty Good Privacy): • 日常工作最常用的加密工具,使用PGP产生密钥,加密文件和邮件。 6. 使用OpenSSL中的密码函数 7. Windows系统提供的密码算法 8. python语言的加密模块
首页上页8889909192939495下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有