网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
课件分类导航
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(106)
《信息安全技术》第9章 信息系统安全体系
文档格式:PPT 文档大小:493KB 文档页数:119
信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准
立即下载
安徽理工大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)Security Situation(2019)
文档格式:PPTX 文档大小:1.46MB 文档页数:36
• 恶意程序 • 安全漏洞 • DoS攻击 • 网站安全 • 云平台安全 • 工业互联网安全 • 互联网金融安全 • 2019年总体安全状况
立即下载
《计算机网络安全》课程教学资源(PPT课件讲稿)第一章 网络安全概述
文档格式:PPT 文档大小:220KB 文档页数:43
第一章网络安全概述 本章主要内容: 第一节网络安全简介 第二节网络安全面临的威胁 第三节网络出现安全威胁的原因 第四节网络的安全机制
立即下载
《物理设计性实验》课程教学资源:实验六 全息干涉技术
文档格式:PDF 文档大小:285.56KB 文档页数:4
全息干涉术是人们在大量全息照片的拍摄实践中发现并发展起来的一门新的光学干涉 技术.1962 年第一张激光全息照片成功地拍摄以后不久,美国以利思(E.N.Leith)为首的 全息研究小组偶然发现,当一张全息感光干板进行了二次重复曝光,而在这二次曝光之间, 被摄物又稍有移动,则摄得的全息照片的再现物像上将呈现出一些独特的干涉条纹簇.
立即下载
大连水产学院:《养殖水域生态学》第十五章 全球变化与生态恢复
文档格式:PPT 文档大小:36.5KB 文档页数:7
全球变化(global change)是指地球生态系统在自 然和人为影响下出现的可能改变地球承载生物能力的 全球环境变化,包括全球气候变化、温室效应、环境 污染、生态退化等人类生态环境的变化。 1992年在巴西里约热内卢召开的联合国环境与发展 大会上提出了《气候变化框架公约》,列出全球变化 项目除全球气候变化外,还包括全球人口增长、土地 利用和覆盖的变化、大气成分变化、营养物质生物地 化循环变化、生物多样性丧失等方面。这些变化是相 互作用的
立即下载
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第11章 无线网络安全
文档格式:PDF 文档大小:4.11MB 文档页数:80
• 11.1 IEEE 802.11无线网络安全 • IEEE 802.11无线网络背景 • WEP • 802.11i • 11.2 移动通信系统的安全 • GSM的安全 • GPRS的安全 • 第三代移动通信系统(3G)的安全
立即下载
《计算机网络安全基础》 第四章 计算机系统安全与访问控制
文档格式:PPT 文档大小:193.5KB 文档页数:33
计算机作为一种信息社会中不可缺少的资源和财产 以予保护,以防止由于窃贼、侵入者和其它的各种原因 造成的损失一直是一个真正的需求。如何保护好计算机 系统、设备以及数据的安全是一种颇为刺激的挑战。 由于计算机和信息产业的快速成长以及对网络和全 球通信的日益重视,计算机安全正变得更为重要然而 、计算机的安全一般来说是较为脆弱的,不管是一个诡 计多端的“黑客”还是一群聪明的学生,或者是一个不满 的雇员所造成的对计算机安全的损害带来的损失往往是 巨大的,影响是严重的
立即下载
北京大学计算机系《网络信息安全》 第一讲 概论
文档格式:PDF 文档大小:521.42KB 文档页数:55
内容索引 网络信息安全问题起源 网络信息安全的任务 网络信息安全常见威胁 网络信息安全的理论、技术和方法 安全标准、规范和管理 网络安全方案设计 设计实例分析 电子商务的安全问题 本课程的安排
立即下载
对外经济贸易大学:全球价值链测度方法与UIBE_GVC_Index(PPT讲稿,祝坤福)
文档格式:PPTX 文档大小:6.72MB 文档页数:199
➢全球价值链示例与概念 ➢全球价值链测度方法的技术基础 ➢全球价值链贸易分解框架 ➢全球价值链生产活动分解框架 ➢全球价值链的特征与升级 ➢启示与展望
立即下载
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
立即下载
首页
上页
4
5
6
7
8
9
10
11
下页
末页
热门关键字
五行
固体物理实验方法
概率论与数理统计
产物
压力
学生管理
夏自谦
细胞生物学
习题集
网络管理
通信电路
思维定势
数模
人机关系
人工智能
企业上市
企业管理
欧式空间
结构
接触分析
化工管路
华东交通大学]
固态相变原理
概率论与数理统计浙江大学第五版
发的说法
二维曲线
二维
东南大学
东北财经大学
定性
地质概论
导向设计
传感技术原理
程序
城市发展
财经
《大学化学》
“分离技术”]
“人力资源管理”
《财政与税收》
搜索一下,找到相关课件或文库资源
106
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有