点击切换搜索课件文库搜索结果(178)
文档格式:PPT 文档大小:1.16MB 文档页数:138
 6.1 拒绝服务攻击概述  6.2 典型拒绝服务攻击技术  6.3 分布式拒绝服务攻击  6.4 拒绝服务攻击的防御  6.5 分布式拒绝服务攻击的防御  6.6 小结
文档格式:PPT 文档大小:2.97MB 文档页数:78
 计算机基础知识  Windows系统操作及其应用  Word文字编辑  Excel电子表格  PowerPoint电子演示文稿  计算机网络基础  Internet的应用  信息安全与网络道德  计算机多媒体技术
文档格式:PPT 文档大小:7.54MB 文档页数:67
1.1 电子计算机的发展 1.1.1 第一台电子计算机的诞生 1.1.2 计算机的发展简史及特点 1.1.3 计算机的分类及其应用领域 1.2 信息技术基础 1.3 信息社会 1.3.1 社会的信息化 1.3.2 数字化学习 1.3.3 数字图书馆 1.3.4 数字签名 1.3.5 数字证书 1.3.6 电子商务 1.3.7 电子政务 1.4 信息安全 1.4.1 计算机病毒 1.4.2 防火墙技术 1.4.3 计算机犯罪 1.4.4 社会责任与道德
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
文档格式:PDF 文档大小:3.27MB 文档页数:110
 密码学概述  对称密码体制  非对称密码体制  Hash函数与消息认证  数字签名技术  密钥管理技术
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:PPT 文档大小:247KB 文档页数:26
入侵检测 一、入侵检测原理 二、入侵检测技术分析 三、入侵检测系统 四、LINUX下的入侵检测系统 五、基于用户特征分析的入侵检测系统 六、入侵检测发展方向
文档格式:PPT 文档大小:6.74MB 文档页数:30
3.1电子商务系统的安全要求 3.2数据加密技术 3.3认证技术 3.4电子商务的安全交易标准
首页上页1011121314151617下页末页
热门关键字
搜索一下,找到相关课件或文库资源 178 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有