您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. NTKO文档在线编辑控件4.0.1.2

  2. NTKO OFFICE文档控件支持在线编辑,痕迹保留,手写签名,电子印章,全屏批注,电子签名[数字签名,数字证书签名],简单OCR等实用功能,支持PHP,ASP,JSP,C#,VB.NET,DOMINO等各种web编程语言和服务器。 NTKO OFFICE文档控件能够在浏览器窗口中直接编辑Word,Excel,Wps等Office文档并保存到任意Web服务器。实现文档和电子表格的统一管理。同时支持强制痕迹保留,手写签名,电子印章,版本控制,附件上传等办公自动化系统必备的功能。是OA系统开发的最
  3. 所属分类:Web开发

    • 发布日期:2009-08-03
    • 文件大小:235520
    • 提供者:cqntko
  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. USB+KEY的认证原理

  2. PKI(Public Key Infrastructure)即公共密钥体系,即利用一对互相匹配的密钥进行加密、解密。一个公共密钥(公钥,public key)和一个私有密钥(私钥,private key)。其基本原理是:由一个密钥进行加密的信息内容,只能由与之配对的另一个密钥才能进行解密。公钥可以广泛地发给与自己有关的通信者,私钥则需要十分安全地存放起来。
  3. 所属分类:网络安全

    • 发布日期:2011-11-01
    • 文件大小:90112
    • 提供者:soninyin
  1. iKeyDevGuide.pdf

  2. iKey是一个直接与USB口连接的小设备。iKey小而轻,非常适合挂在钥匙链上或放在口袋里。尽管它可以广泛地用于各种各样的应用程序中,但它最主要的功能还是以便携的方式来安全地存储信息。 iKey中存储的信息可以是PKI数字证书(用于公钥加密),共享密文(用于对称加密),个人信息(比如密码、电话号码、信用卡帐号等),或者其它必须要保证安全的信息。
  3. 所属分类:其它

    • 发布日期:2012-04-18
    • 文件大小:4194304
    • 提供者:lypray
  1. 信息加密与PKI

  2. 信息加密与PKI RSA加密 DES加密 IDEA加密 CA 等等。
  3. 所属分类:网络安全

    • 发布日期:2012-06-28
    • 文件大小:2097152
    • 提供者:xinxin19881112
  1. 北京时代亿信科技有限公司CA认证与单点登录技术方案

  2. 时代亿信SID安全身份认证及访问控制系统基于PKI理论体系构建,采用CA数字证书和加密签名等技术进行身份识别,完成敏感信息以密文形式在网络中传输。企业应用在使用数字证书并利用数字信封、数字签名等非对称密钥加密技术,可以实现用户身份的认证以及网上信息传送的保密性、完整性、真实性和不可否认性,解决了网络环境中的用户身份认证安全问题。
  3. 所属分类:网络安全

    • 发布日期:2012-07-17
    • 文件大小:1048576
    • 提供者:shidaiyixin1
  1. 信息安全与密码教学大纲

  2. 本课程是数学与应用数学专业的专业选修课。其主要目的研究实现是让学生学习和了解密码学的一些基本概念,理解和掌握一些常用密码算法的加密和解密原理,认证理论的概念以及几种常见数字签名算法和安全性分析。本课程涉及分组加密、流加密、公钥加密、数字签名、哈希函数、密钥建立与管理、身份识别、认证理论与技术、PKI技术等内容。要求学生掌握密码学的基本概念、基本原理和基本方法。在牢固掌握密码学基本理论的基础上,初步具备使用C或C++语言编写基本密码算法(SHA-1、DES、AES、RC5等)的能力,要求学生通过
  3. 所属分类:专业指导

    • 发布日期:2015-06-30
    • 文件大小:82944
    • 提供者:wangrujun711
  1. 网络服务器配置完全手册

  2. 第1 章 DNS 与WINS 服务器....................................................................................................................1 1.1 名称解析服务概述.....................................................................................................
  3. 所属分类:网络基础

    • 发布日期:2016-01-22
    • 文件大小:29360128
    • 提供者:liqundeniao
  1. 一个认证中心的设计与实现.doc

  2. 随着Internet的不断发展,使用电子邮件、Web浏览的用户越来越多,人们在网络上传递着各种信息,其中包括敏感的政治、商业信息。在Internet上进行通信时,如何保证通信双方身份的真实性、内容的安全性是一个现实而又重要的问题。PKI(Public Key Infrastructure,公开密钥体制)是目前比较成熟的安全解决方案,涉及对称密钥加密、数字签名、数字信封等技术,具有很好的安全效果。CA(Certificate Authority,认证中心)是PKI中不可缺少的一部分,本文将首先阐
  3. 所属分类:网络基础

    • 发布日期:2009-01-19
    • 文件大小:329728
    • 提供者:lile8014520
  1. 物联网安全_实验9 信息保密性、完整性和不可抵赖性的综合应用.doc

  2. 1、PGP概述 PGP(Pretty Good Privacy)的创始人是美国的Phil Zimmermann(菲利普•齐默曼),他在1991年把 RSA 公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。因此 PGP 成为几乎最流行的公匙加密软件包。PGP有不同的实现,如GnuPG和Gpg4win,其中GnuPG(Gnu Private Guard,简写为GPG)的核心算法是PGP,GnuPG本身是为Linux等开源操作系统设计的;而Gpg4win
  3. 所属分类:系统安全

    • 发布日期:2019-06-23
    • 文件大小:2097152
    • 提供者:qq_39205129
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 智能卡与公共密钥体系PKI

  2. PKI一词被解释成为是一种框架体系,通过它,因特网上的用户可实现安全信息数据交换,满足商务对保密性,完整性,真实性及不可否认性的4项安全需求,其构成主要包括硬件,软件,人员,指导原则及方法。那么,PKI 是如何实际进行操作的呢?通过使用彼此之间存在着数学关联的密钥对或公钥加密(或非对称)算法,即一个私钥和一个公钥,可以解决对称算法无法解决的不可否认性的问题。如通过收件人的公开密钥进行加密的信息保证了只有特定的收件人才能读取,而此收件人只有通过使用相应的私有密钥才能完成对此信息的解密。信息的私密性
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:188416
    • 提供者:weixin_38506138
  1. office签名与加密32位 v3

  2. Office智慧签名与加密(5S文档安全专家SmartSignSafty For OFFICE)将电子签章系统与MS Office紧密连接,实现在Word和Excel文档中进行电子签章。用户在对文档进行签章时,系统基于PKI技术将数字证书、电子签章与文档捆绑在一起,通过密码验证、签名验证、数字证书验证确保文档防伪造、防篡改、防抵赖,安全可靠;并实现对签章人的身份识别,确保其真实意愿的体现,防止事后抵赖,有效地杜绝了安全隐患。基本介绍:SmartSignSafty在Word和Excel的工具栏中建
  3. 所属分类:其它

    • 发布日期:2019-10-31
    • 文件大小:47185920
    • 提供者:weixin_38744207
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:828416
    • 提供者:qq_42185999
  1. 慧点产品安全解决方案

  2. 慧点安全解决方案是慧点全线产品的安全基础。安全中间件作为PKI 的主要组成部分是连接CA 与各应用系统的桥梁,使得各应用系统与CA 之间实现松散连接。安全中间件是以公钥基础设施(PKI)为核心、建立在一系列相关国际安全标准之上的一个开放式应用开发平台,并对PKI 基本功能如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、证书从证,以及密钥生成、存储、销毁等进一步扩充,为不同操作系统上的应用软件集成提供方便,满足用户对系统伸缩性和可扩展性的要求。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:379904
    • 提供者:weixin_38645266
  1. 基于USB接口和智能卡的PKI客户端设计

  2. 1 概 述    计算机、网络、通信技术的迅猛发展,使人们的生活和生产方式发生了深刻变化。高科技在给人们的工作和生活带来方便、舒适的同时,也给人们增添了许多困扰。安全问题首当其冲。PKI(Public Key Infrastructure,公钥基础设施)被誉为现代信息社会安全的基石,也是电子商务与电子政务的关键技术。它能够为所有网络应用透明地提供加密和数字签名等密码服务所必需的密钥和证书管理功能,能够提供认证、访问控制、数据完整性、机密性和不可否认性等核心安全服务。通常PKI系统主要由认证机构、
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:376832
    • 提供者:weixin_38719578
  1. 基于USB接口和智能卡的PKI 客户端设计

  2. 计算机、网络、通信技术的迅猛发展,使人们的生活和生产方式发生了深刻变化。高科技在给人们的工作和生活带来方便、舒适的同时,也给人们增添了许多困扰。安全问题首当其冲。PKI(Public Key Infrastructure,公钥基础设施)被誉为现代信息社会安全的基石,也是电子商务与电子政务的关键技术。它能够为所有网络应用透明地提供加密和数字签名等密码服务所必需的密钥和证书管理功能,能够提供认证、访问控制、数据完整性、机密性和不可否认性等核心安全服务。通常PKI系统主要由认证机构、证书库、密钥备份及
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:115712
    • 提供者:weixin_38623000
  1. 区块链-密码学与安全技术

  2. 工程领域从来没有黑科技;密码学不仅是工程。密码学相关的安全技术在整个信息技术领域的重要地位无需多言。如果没有现代密码学和信息安全的研究成果,人类社会根本无法进入信息时代。区块链技术大量依赖了密码学和安全技术的研究成果。实际上,密码学和安全领域所涉及的知识体系十分繁杂,本章将介绍密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。读者通过阅读本章可以了解如何使用这些技术保护信息的机密性、完整性、认证性
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:437248
    • 提供者:weixin_38610277
  1.  基于指纹识别的网络授权系统

  2. 随着以电子商务为典型的互联网应用的迅猛发展,网络安全问题越来越受到人们的重视。其中,如何通过网络授权来保障网络资源的安全已成为目前的一个研究热点。当前主流方案采用的是基于非对称加密的公众密钥系统(Public Key Infrastructure)。该系统下用户私有密钥需要由用户自己存储保管,存在一定的丢失、被盗风险。为了解决这一问题,本文提出了一种融合自动指纹认证与PKI 技术的新型网络授权机制。相比于传统的PKI 机制,新系统利用易采集的人体指纹信息不仅提高了认证授权过程的便捷性,也增强了授
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:1048576
    • 提供者:weixin_38694023
  1. 区块链-密码学与安全技术

  2. 工程领域从来没有黑科技;密码学不仅是工程。密码学相关的安全技术在整个信息技术领域的重要地位无需多言。如果没有现代密码学和信息安全的研究成果,人类社会根本无法进入信息时代。区块链技术大量依赖了密码学和安全技术的研究成果。实际上,密码学和安全领域所涉及的知识体系十分繁杂,本章将介绍密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。读者通过阅读本章可以了解如何使用这些技术保护信息的机密性、完整性、认证性
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:425984
    • 提供者:weixin_38732519
« 12 »