点击切换搜索课件文库搜索结果(120)
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
文档格式:PPT 文档大小:126.5KB 文档页数:32
通讯安全 一、通讯安全威胁 二、通讯线路安全 三、电话机安全 四、无线网络安全 五、移动电话安全 六、密码技术
文档格式:PPT 文档大小:351.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
文档格式:PPT 文档大小:173.5KB 文档页数:46
电子商务安全 一、电子商务安全问题 二、电子商务安全技术 三、CA认证 四、安全电子商务发展 五、网上银行的安全性分析 六、电子证券
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
文档格式:PDF 文档大小:820.28KB 文档页数:52
1 网络安全形势 2 Bot/Botnet结构、工作机理及功能 3 Bot/Botnet的检测方法研究现状 4 课题组当前的研究工作
文档格式:PPTX 文档大小:1.52MB 文档页数:24
5.1 防火墙技术 5.2 天网防火墙实验 5.3 瑞星防火墙实验 5.4 防火墙评测实验
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
文档格式:DOC 文档大小:101.5KB 文档页数:17
5.1数字签名技术 5.2身份识别技术 5.3杂凑函数和消息完整性 5.4认证模式与认证方式 5.5认证的具体实现 5.6认证码
文档格式:PPT 文档大小:614KB 文档页数:69
5.1数字签名技术 5.2身份识别技术 5.3杂凑函数和消息完整性 5.4认证模式与认证方式 5.5认证的具体实现 5.6认证码
首页上页4567891011下页末页
热门关键字
搜索一下,找到相关课件或文库资源 120 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有