点击切换搜索课件文库搜索结果(2877)
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:126.5KB 文档页数:32
通讯安全 一、通讯安全威胁 二、通讯线路安全 三、电话机安全 四、无线网络安全 五、移动电话安全 六、密码技术
文档格式:PDF 文档大小:412.35KB 文档页数:5
利用传统方法进行工业项目的安全性分析,安全效益和安全价值都只能部分地反映系统的安全状况,所得分析结果对改善方案安全效果的作用很有限且应用性不强.通过引入价值分析理论,建立安全效益-价值联立方程和优选判据,再结合最合适区域法,最终形成了功能区域分析方法和理论.将功能区域方法应用于实际工程项目中,根据项目技术数据得出最合适曲线和区域分析结果,极大地改善了项目的安全价值和成本
文档格式:PDF 文档大小:521.42KB 文档页数:55
内容索引 网络信息安全问题起源 网络信息安全的任务 网络信息安全常见威胁 网络信息安全的理论、技术和方法 安全标准、规范和管理 网络安全方案设计 设计实例分析 电子商务的安全问题 本课程的安排
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:DOC 文档大小:228.5KB 文档页数:36
第一章准备 在对计算机安全进行有针对性的讨论之前,我们必须先定义这个研究领域,必须有一些通用的准则来帮助我 们将今天可能遇到的大量概念和安全机制进行分类整理。因此,我们的第一项任务就是要寻找“计草机安全”的定义。为避免孤立地讨论一个个单独的安全系统,我们将提出一组通用的工程性原则,这组原则可用于指导安全的信息处理系统的设计。我们鼓励大家在阅读本书时,时刻留心书中所介绍的各类安全系统中的这些原则
文档格式:DOC 文档大小:19KB 文档页数:1
安全交底 为保障施工安全,所有施工人员必须坚持“抓生产必须抓安全”、 “安全第一、预防为主”的方针,严格执行公司《安全生产规章制度》 及以下安全措施 施工用电:施工现场临时用电系统必须实行漏电保护,安装漏电 保护开关,各类配电箱、开关箱安装和设置应符合有关规定
文档格式:PPT 文档大小:782KB 文档页数:123
1Z205010 掌握建设工程职业健康安全与环境管理的目的、任务和特点 1Z205020 掌握建设工程施工安全控制的特点、程序和基本要求 1Z205030 掌握建设工程施工安全控制的方法 1Z205040 掌握建设工程职业健康安全事故的分类和 处理 1Z205050 掌握文明施工和环境保护的要求 1Z205060 熟悉职业健康安全管理体系与环境管理体系的结构、模式和内容 1Z205070 了解职业健康安全管理体系与环境管理体系的建立与运行
文档格式:PPT 文档大小:536KB 文档页数:77
4.1电子商务系统安全概述 3.1.1电子商务系统存在的安全隐患 1.计算机系统的安全隐患 (1)硬件系统 振荡、静电、潮湿、过热 (2)软件系统 2.电子商务系统的安全隐患 (1)数据的安全 (2)交易的安全
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2877 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有