腾讯文库搜索-计算机网络信息安全理论与实践教程第12章-ppt课件

腾讯文库

计算机网络信息安全理论与实践教程第12章-ppt课件

- 第12章 恶意代码防范技术的原理 - 12.1 恶意代码概述 12.2 计算机病毒 12.3 特洛伊木马 12.4 网络蠕虫 12.5 其他恶意代码 12.6

计算机网络信息安全理论与实践教程第12章

- 第12章 恶意代码防范技术的原理 - 12.1 恶意代码概述 12.2 计算机病毒 12.3 特洛伊木马 12.4 网络蠕虫 12.5 其他恶意代码 12.6

计算机网络信息安全理论与实践教程第4章

- 第4章 网络安全密码学基本理论 - 4.1 密码学概况 4.2 密码体制分类 4.3 常见密码算法 4.4 杂凑函数 4.5 数字签名 4.6 安全协议 4.

计算机网络信息安全理论与实践教程第16章

- 第16章 网络安全风险评估技术的原理与应用 - 16.1 网络风险评估概述 16.2 网络风险评估过程 16.3 网络风险数据的采集方法与工具 16.4 网络风险评

计算机网络信息安全理论与实践教程第11章

- 第11章 入侵检测技术的原理与应用 - 11.1 入侵检测概述 11.2 入侵检测技术 11.3 入侵检测系统的组成与分类 11.4 入侵检测系统的评估指标

计算机网络信息安全理论与实践教程第1章课件

- 1.1 网络安全现状与问题 - 1.1.1 网络安全现状 - 根据美国的CERT安全事件统计数据可得安全事件变化趋势图,如图1-1所示。

计算机网络信息安全理论与实践教程 第10章

- 第10章 漏洞扫描技术的原理与应用 - 10.1 网络系统漏洞概述 10.2 漏洞扫描技术 10.3 漏洞扫描器组成结构 10.4 常用网络漏洞扫描工具 1

计算机网络课件第9章 网络管理与信息安全

- 计算机网络 Computer Network - - * - 课程目录 - 第1章 概述第

计算机网络信息安全理论与实践教程第20章

- 第20章应急响应技术的原理与灾害恢复 - 20.1 应急响应概念20.2 应急小组组成与工作机制20.3 应 急 方 案20.4 应急事件处理流程20.5 应急响

计算机网络信息安全理论与实践教程第18章

- 第18章 UNIX/Linux操作系统安全 - 18.1 UNIX/Linux系统安全概况18.2 UNIX/Linux系统安全分析 18.3 UNIX/Linux系

计算机网络信息安全理论与实践教程 第1章

- 第1章 网络信息安全概论 - 1.1 网络安全现状与问题 1.2 网络安全目标与功能 1.3 网络安全技术需求 1.4 网络安全管理内涵 1.5 网络安全管理方法

计算机网络信息安全理论与实践教程第15章

- 第15章网络安全技术相关标准 - 15.1 安全标准概况 15.2 TCSEC 15.3 GB 17859 15.4 CC标准 15.5 BS7799 15.6