点击切换搜索课件文库搜索结果(174)
文档格式:PPT 文档大小:7.54MB 文档页数:67
1.1 电子计算机的发展 1.1.1 第一台电子计算机的诞生 1.1.2 计算机的发展简史及特点 1.1.3 计算机的分类及其应用领域 1.2 信息技术基础 1.3 信息社会 1.3.1 社会的信息化 1.3.2 数字化学习 1.3.3 数字图书馆 1.3.4 数字签名 1.3.5 数字证书 1.3.6 电子商务 1.3.7 电子政务 1.4 信息安全 1.4.1 计算机病毒 1.4.2 防火墙技术 1.4.3 计算机犯罪 1.4.4 社会责任与道德
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
文档格式:PDF 文档大小:3.27MB 文档页数:110
 密码学概述  对称密码体制  非对称密码体制  Hash函数与消息认证  数字签名技术  密钥管理技术
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:PPT 文档大小:247KB 文档页数:26
入侵检测 一、入侵检测原理 二、入侵检测技术分析 三、入侵检测系统 四、LINUX下的入侵检测系统 五、基于用户特征分析的入侵检测系统 六、入侵检测发展方向
文档格式:PPS 文档大小:710KB 文档页数:61
9.1电子商务与信息安全 9.2电子商务安全协议 9.3电子商务安全技术 9.4防火墙系统
文档格式:PPT 文档大小:846.5KB 文档页数:151
问题的提出 1996年7月9日,北京市海淀区法院审理 国内第一起电子邮件侵权案。 此案的原、被告均系北京大学心理学系 93级女研究生。4月9日,原告薛燕戈收到美 国密执安大学发给她的电子邮件,内容是该 校将给她提供1.8万美元奖学金的就学机会, 此后久等正式通知却杳无音讯,4月27日查到 密执安大学在4月12日收到一封署名薛燕戈的 电子邮件,表示拒绝该校的邀请
文档格式:PPT 文档大小:6.74MB 文档页数:30
3.1电子商务系统的安全要求 3.2数据加密技术 3.3认证技术 3.4电子商务的安全交易标准
首页上页910111213141516下页末页
热门关键字
搜索一下,找到相关课件或文库资源 174 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有