网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(111)
《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述
文档格式:PPT 文档大小:198.5KB 文档页数:105
1.1 信息对抗的产生与发展 1.2 信息对抗的内涵与模型 1.3 信息对抗的主要能力 1.4 信息对抗的主要样式
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析
文档格式:PPT 文档大小:202.5KB 文档页数:68
一、 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 二、 安全是一个技术手段不断进步的实施过程。图3-4表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段
《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二)
文档格式:PPT 文档大小:261KB 文档页数:101
一、控制利用类攻击 二、软破坏类攻击 三、消除入侵踪迹
《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器
文档格式:PPT 文档大小:665.5KB 文档页数:127
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一)
文档格式:PPT 文档大小:461KB 文档页数:104
一、网络攻击概论 二、网络探测类攻击 三、漏洞的检测与安全扫描器 四、侵入类攻击 五、权限提升
《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施
文档格式:PPT 文档大小:354KB 文档页数:52
一、 PKI的组件 二、PKI信任框架 三、 认证标准与认证过程 四、 PMI介绍
《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计
文档格式:PPT 文档大小:201KB 文档页数:72
本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析
文档格式:PPT 文档大小:196.5KB 文档页数:67
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP
文档格式:PPT 文档大小:154KB 文档页数:83
这一章将首先回顾TCP/IP体系结构。参与系统中TCP/IP协议配置和有关网络访问的某些重要文件,因为它们本身的重要性以及对系统的安全具有重要的影响,在这一章将做较为详细的探讨。最后将简单介绍TCP/IP的一些守护程序及协议
1
2
3
4
5
6
7
8
下页
末页
热门关键字
投资价值分析
VHDL语言及应用
05动画
中南大学
指令
原虫
冶金反应动力学
卫星导航原理
网络系统集成
图像处理信号分析
统计回归
宿州职业技术学院
视频编码
石油地质基础
石家庄医学高等专科学校
生产
人体工程学
企业网络高级技术
泥浆工艺学
蒙医大夫
马哲原理
控制方法
近现代世界发展史
结构力学与地震工程
江苏食品学院
几何分析
化工传质与分离
管理与数据库
工作法
东南大学 大学物理
大英4
传播语言学
城市创意产业
承载力
鞍山科技大学
北方工业大学
]大学英语
c程序设计语言
《信息技术基础》
变量
搜索一下,找到相关课件或文库资源
111
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有