网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(112)
《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述
文档格式:PPT 文档大小:198.5KB 文档页数:105
1.1 信息对抗的产生与发展 1.2 信息对抗的内涵与模型 1.3 信息对抗的主要能力 1.4 信息对抗的主要样式
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析
文档格式:PPT 文档大小:202.5KB 文档页数:68
一、 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 二、 安全是一个技术手段不断进步的实施过程。图3-4表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段
《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二)
文档格式:PPT 文档大小:261KB 文档页数:101
一、控制利用类攻击 二、软破坏类攻击 三、消除入侵踪迹
《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器
文档格式:PPT 文档大小:665.5KB 文档页数:127
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一)
文档格式:PPT 文档大小:461KB 文档页数:104
一、网络攻击概论 二、网络探测类攻击 三、漏洞的检测与安全扫描器 四、侵入类攻击 五、权限提升
《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施
文档格式:PPT 文档大小:354KB 文档页数:52
一、 PKI的组件 二、PKI信任框架 三、 认证标准与认证过程 四、 PMI介绍
《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计
文档格式:PPT 文档大小:201KB 文档页数:72
本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析
文档格式:PPT 文档大小:196.5KB 文档页数:67
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP
文档格式:PPT 文档大小:154KB 文档页数:83
这一章将首先回顾TCP/IP体系结构。参与系统中TCP/IP协议配置和有关网络访问的某些重要文件,因为它们本身的重要性以及对系统的安全具有重要的影响,在这一章将做较为详细的探讨。最后将简单介绍TCP/IP的一些守护程序及协议
1
2
3
4
5
6
7
8
下页
末页
热门关键字
水资源开发与保护
合格
潍坊科技学院
世界经济概述
操作系统
《森林生态学》
学科教育学
粮油食品加工
梁自禄 湖南工业大学
机械讲义
公共财政分析
当代中国
Python量化投资
河北司法警官职业学院
含时问题
管弦
共振
公共基础
工程机械管理
工程管理
高斯定律
高频实验
发育生物学
俄罗斯数学
东西文化比较
电子科学与技术
大学美育
打印机]
创业与创新管理
储油设备
池州学院的研究生
陈阳 西南石油大学
北京职业学院
北京怀柔的大学
PROE设计
ppt]
《土壤肥料学》
“光学”
.NET编程
ODL方法
搜索一下,找到相关课件或文库资源
112
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有