大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • 1-2.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级yishhqq遵义师范学院网络信息安全yishhqq遵义师范学院网络信息安全遵义师范学院网络信息安全主讲 易树鸿单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级yishhqq遵义师范学院网络信息安全单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级yish

  • -3章威胁.ppt

    单击此处编辑母版文本样式第二级第三级第四级第五级北京邮电大学信息安全中心单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式北京邮电大学信息安全中心北京邮电大学信息安全中心单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式北京邮电大学信息安全中心北京邮电大学信息

  • 》.ppt

    《网络信息安全》中国科学技术大学肖 明 军第二章 数据加密技术基础教学目的:熟悉并掌握以下内容:密码理论现代加密技术及其应用网络加密技术重点与难点:重点分析DES算法RSA算法MD5算法原理和应用同时分析密钥交换技术密码分析与攻击的方法和网络加密技术难点是密钥管理与交换技术3第二章 数据加密技术基础本节学习目标:了解加密技术的发展及其相关知识掌握加密技术的原理最基本的加密算法对

  • 》.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级《网络信息安全》中国科学技术大学肖明军 xiaomjustc.edu:staff.ustc.eduxiaomj席 菁 jingxiustc.edu? 参考书目及1. 计算机网络安全技术 潘瑜 科学出版社2. 计算

  • 》.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级《网络信息安全》中国科学技术大学肖 明 军xiaomjustc.edu第8章 计算机病毒 计算机病毒概述 计算机病毒原理 计算机病毒编制的关键技术 蠕虫 木马 病毒对抗技术 3计算机病毒概述4概述 1计算机病毒的特征2 计算机病

  • 》.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级《网络信息安全》中国科学技术大学肖 明 军xiaomjustc.edu第9章 网络攻击 黑客技术 信息收集类攻击 入侵类攻击 欺骗类攻击 拒绝服务类攻击3 自从20世纪90年代以来几乎每一个计算机信息系统都是在网络环

  • 》.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级《网络信息安全》中国科学技术大学肖 明 军xiaomjustc.edu2第二章 数据加密技术基础教学目的:熟悉并掌握以下内容:密码理论现代加密技术及其应用网络加密技术重点与难点:重点分析DES算法RSA算法MD5算法原理和应用同时分

  • 》.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级《网络信息安全》中国科学技术大学肖 明 军xiaomjustc.edu第1章 网络安全概述OSI安全体系结构:安全服务(5)安全机制(8)安全管理(3)网络信息安全法规信息安全评价标准(8)第2章 数据加密技术基础古典密码凯撒密码维吉尼亚密码现代密码体制对称密码体制:DES非对称密码体制:RSA不可逆加密

  • 》.ppt

    《网络信息安全》中国科学技术大学肖 明 军:第一章 计算机网络安全概述教学目的:掌握计算机网络安全的基本概念网络面临的各种安全威胁产生安全威胁的原因以及网络的安全机制重点与难点:网络安全基本概念产生安全威胁的原因 网络出现安全威胁的原因1薄弱的认证环节网络上的认证通常是使用口令来实现的但口令有公认的薄弱性网上口令可以通过许多方法破译其中最常用的两种方法是把加密的口令解密和通过信

  • 》.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级《网络信息安全》中国科学技术大学肖 明 军xiaomjustc.edu:staff.ustc.eduxiaomj2第一章 计算机网络安全概述教学目的:掌握计算机网络安全的基本概念网络面临的各种安全威胁产生安全威胁的原因

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部