网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
课件分类导航
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(153)
《网络安全与管理》第12章 无线网络的安全性
文档格式:PPT 文档大小:181KB 文档页数:22
无线网络的概念、特点、技术分类及应用领域 无线网络结构与技术实现
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第10章 无线网络安全
文档格式:PPT 文档大小:454.5KB 文档页数:130
10.1 无线网络标准 10.2 无线局域网有限等价保密机制 10.3 无线局域网有线等价保密安全与漏洞 10.4 无线局域网安全威胁
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第5章 网络攻击技术分析
文档格式:PPT 文档大小:237.5KB 文档页数:100
5.1 网络信息采集 5.2 拒绝服务攻击 5.3 漏洞攻击 5.4 本章知识点小结
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第1章 计算机网络安全概述
文档格式:PPT 文档大小:292.5KB 文档页数:52
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第1章 计算机网络安全概述
《网络安全与管理》第9章 其他Internet应用的安全性分析
文档格式:PPT 文档大小:77KB 文档页数:28
一、Tene的安全漏洞与防范措施 二、DNS和NFS的安全特性
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第2章 信息加密技术基础
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
《计算机网络技术及应用》课程教学资源(PPT课件讲稿)第十一章 网络安全
文档格式:PPT 文档大小:2.87MB 文档页数:135
第一节 网络安全的特殊性 第二节 网络攻击与入侵 第三节 网络安全技术
清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第6章 黑客原理与防范措施
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)Windows 操作系统
文档格式:PPT 文档大小:7.18MB 文档页数:174
WINDOWS 系统概述 系统体系结构 系统服务与进程 系统启动过程 系统的安全级别 WINDOWS 系统安全原理 系统安全架构 安全子系统 账户管理 身份认证 验证授权 安全审计 安全策略 其他 WINDOWS 系统安全配置 安全安装 安全审核 访问控制 账号安全策略 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置 WINDOWS 常见应用服务器安全配置 WINDOWS 系统常见安全问题解答 WINDOWS NT系统标准配置 WINDOWS 2000系统标准配置
长春大学旅游学院:《计算机网络与网络安全》课程教学资源(PPT课件)第6章 计算机网络与网络安全
文档格式:PPT 文档大小:892.5KB 文档页数:46
6.1 计算机网络概述 6.2 计算机网络体系结构 6.3 局域网和广域网技术 6.4 网络安全 6.5 计算机病毒 6.6 网络黑客 6.7 Internet基础 6.8 Internet应用
1
2
3
4
5
6
7
8
下页
末页
热门关键字
园林景观与设计
有效教学
法学方法论
电路讲]
光干涉
光度分析
构件设计
供应
工业工程导论
工科数学
工程控制工程]
工程管理
高效焊接方法
概率统计
分子生物
分子]
分离系统
防爆
番禺职业技术学院
多元
多媒体应用
对称
东北农业大学]
电池]
地壳]
地基
单臂电桥
大一数学
大学英语/大学英语听力
创意设计]
传播经济学
编译]
ERP原理
《排球》
保健学]
PDF
CI形象设计
《和声》
“微机原理”
《测控电路》
搜索一下,找到相关课件或文库资源
153
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有