点击切换搜索课件文库搜索结果(2332)
文档格式:PPT 文档大小:536KB 文档页数:77
4.1电子商务系统安全概述 3.1.1电子商务系统存在的安全隐患 1.计算机系统的安全隐患 (1)硬件系统 振荡、静电、潮湿、过热 (2)软件系统 2.电子商务系统的安全隐患 (1)数据的安全 (2)交易的安全
文档格式:PPT 文档大小:95.5KB 文档页数:23
第三章网络通信安全 第一节网络通信的安全性 第二节网络通信存在的安全威胁 第三节调制解调器的安全 第四节IP安全
文档格式:PPT 文档大小:2.71MB 文档页数:74
▪1.1 网络安全概述 ▪1.2 网络参考模型与安全模型 ▪1.3 网络各层的相关安全协议 ▪1.4 密码学基础知识 ▪1.5 数字签名与认证技术 ▪1.6 网络安全的标准组织
文档格式:PPT 文档大小:2.27MB 文档页数:42
1.1 安全趋势 1.2 OSI安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型
文档格式:PPT 文档大小:823.5KB 文档页数:50
一.什么是信息系统 二.当前信息安全的现状 三.什么是信息安全 四.信息安全学科体系 五.我国信息安全类专业设置状况 六.应用型信息安全专业知识体系 七.应用型信息安全类专业实践能力体系
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
文档格式:PPT 文档大小:204.5KB 文档页数:18
11.1 安全评估的国际通用准则 11.2 安全评估的国内通用准则 11.3 网络安全的法律和法规
文档格式:PPT 文档大小:378KB 文档页数:96
*9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES *9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点 9.3.2 RSA 公开密钥密码体制 9.3.3 数字签名 *9.4 报文鉴别 *9.5 密钥分配 9.6 电子邮件的加密 9.6.1 PGP 9.6.2 PEM 9.7 链路加密与端到端加密 9.7.1 链路加密 9.7.2 端到端加密 9.8 因特网商务中的加密 9.8.1 安全插口层 SSL 9.8.2 安全电子交易 SET 9.9 因特网的网络层安全协议族 IPsec *9.10 防火墙
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
文档格式:PDF 文档大小:412.35KB 文档页数:5
利用传统方法进行工业项目的安全性分析,安全效益和安全价值都只能部分地反映系统的安全状况,所得分析结果对改善方案安全效果的作用很有限且应用性不强.通过引入价值分析理论,建立安全效益-价值联立方程和优选判据,再结合最合适区域法,最终形成了功能区域分析方法和理论.将功能区域方法应用于实际工程项目中,根据项目技术数据得出最合适曲线和区域分析结果,极大地改善了项目的安全价值和成本
首页上页96979899100101102103下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2332 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有