您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1048576
    • 提供者:zgjysu234
  1. 软件加密技术内幕(CHM,1.3M)

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览   1.1.1 区块(Section)   1.1.2 相对虚拟地址(Relative Virtual Addresses)   1.1.3 数据目录   1.1.4 输入函数(Importing Functions) 1.2 PE文件结构   1.2.1 The MS-DOS头部   1.2.2 IMAGE_NT_HEADERS头部   1.2.3 区块表(The Section Table)   1.2.4 各种块(Section
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:1048576
    • 提供者:soldierrick
  1. 《信息安全技术 实验指导书》

  2. 对传统加密技术,分组密码与数据加密标准,密钥管理和其他公钥密码体制,消息认证和hash函数,认证的实际应用等部分知识。
  3. 所属分类:专业指导

    • 发布日期:2009-07-20
    • 文件大小:4194304
    • 提供者:linuxer_sg
  1. 密码学与信息加密中两种主流的加密技术

  2. 本章介绍密码学的基本概念。 介绍加密领域中两种主流的加密技术: DES加密(Data Encryption Standard) RSA加密(Rivest-Shamir-Adleman) 并用程序实现这两种加密技术的算法。最后介绍目前常用的加密工具PGP(Pretty Good Privacy),使用PGP产生密钥,加密文件和邮件。
  3. 所属分类:其它

    • 发布日期:2009-09-08
    • 文件大小:908288
    • 提供者:dsclq
  1. 加密技术内幕 关于计算机加密的

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-29
    • 文件大小:1048576
    • 提供者:wei1987zheng
  1. 软件加密技术内幕.chm

  2. 软件加密技术内幕.chm 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的
  3. 所属分类:网络攻防

    • 发布日期:2010-01-13
    • 文件大小:1048576
    • 提供者:asseye
  1. ORACLE 透明数据加密技术(TDE)

  2. 在Oracle的最新版本10g R2中,出现最及时的技术应该是透明数据加密技术(Transparent Data Encryption,TDE)。   TDE用来对数据加密,通常 SQL 执行的应用程序逻辑不需要进行更改,仍能正常运行。 换言之,应用程序可以使用同一语法将数据插入到应用程序表中,并且 Oracle 数据库在将信息写入磁盘之前将自动对数据进行加密。 随后的选择操作将透明地解密数据,因此应用程序将继续正常地运行。 这一点很重要,因为当前的应用程序通常期望未加密的应用程序数据。 显示
  3. 所属分类:Oracle

    • 发布日期:2010-04-08
    • 文件大小:266240
    • 提供者:bai_jiong
  1. E5课程设计加密技术及源代码

  2. 该课程设计是信息系统安全中重要加密技术的全析报告,源代码开放共享!希望共勉!
  3. 所属分类:系统安全

    • 发布日期:2010-04-20
    • 文件大小:610304
    • 提供者:lizeybest
  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-04-28
    • 文件大小:1048576
    • 提供者:yourwg
  1. 《软件加密 技术内幕》

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-05-25
    • 文件大小:1048576
    • 提供者:Smartin
  1. 信息 隐藏技术的实现 提取

  2. 信息隐藏的算法实现 [摘要] 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。互联网络在给人们带来便利的同时,由于其是一个开放的环境,也给人们的生产生活及生命财产带来安全隐患,信息要在互联网络上安全传输,必须要有一个有效的安全技术措施来保障,信息隐藏技术和信息加密技术是信息安全的两个重要的分支,信息加密是利用对称密钥或非对称密钥密码加密算法把明文变换成密文,通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进
  3. 所属分类:其它

  1. 通用DES/RSA 等信息加密技术

  2. 要点: 传统工艺加密方法 DES加密算法和RSA加密算法 计算机网络的加密技术 几个简单加密软件的使用
  3. 所属分类:其它

    • 发布日期:2010-08-22
    • 文件大小:987136
    • 提供者:zlf_2886
  1. 信息加密技术介绍包括des等

  2. 信息加密技术信息加密技术信息加密技术信息加密技术信息加密技术信息加密技术信息加密技术信息加密技术信息加密技术
  3. 所属分类:网络安全

    • 发布日期:2011-07-13
    • 文件大小:58368
    • 提供者:shiziyan0629
  1. 信息加密技术

  2. 加密技术是信息安全技术的核心,论述了常见的两种加密技术对称式加密技术和非对称式加密技术 及其应用,并对这两种加密技术进行了简要分析.
  3. 所属分类:网络安全

    • 发布日期:2011-10-29
    • 文件大小:169984
    • 提供者:douwanglong
  1. Java加密技术介绍.docx

  2. Java加密技术(一)——BASE64与单向加密算法MD5&SHA&MAC Java加密技术(二)——对称加密算法DES&AES Java加密技术(三)——PBE算法 Java加密技术(四)——非对称加密算法RSA Java加密技术(五)——非对称加密算法的由来DH Java加密技术(六)——数字签名算法DSA Java加密技术(七)——非对称加密算法最高级ECC Java加密技术(八)——数字证书 Java加密技术(九)——初探SSL Java加密技术(十)——单向认证 Java加密技术(十
  3. 所属分类:Java

    • 发布日期:2013-10-21
    • 文件大小:997376
    • 提供者:yhason
  1. 软件加密技术内幕 chm

  2. 软件加密技术内幕 要花时间看 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections
  3. 所属分类:网络攻防

    • 发布日期:2008-10-04
    • 文件大小:1048576
    • 提供者:zdl_361
  1. 数据库加密技术在企业信息化管理中的应用

  2. 企业需要保证计算机数据库信息网络安全,以确保重要信息不被侵害,数据库信息网络安全的需要促使了信息加密技术的快速发展。文章为此分析了企业信息化管理中数据库管理的安全需求,在此基础上设计了1个安全的数据库加密技术的方案。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:165888
    • 提供者:weixin_38563525
  1. PHP中的多种加密技术及代码示例解析

  2. php的加密技术有很多种,很多人一不小心就会搞混,所以今天就花点时间说说PHP中的信息加密技术.有需要的朋友可以了解一下。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:98304
    • 提供者:weixin_38589774
  1. 未来智慧小区或将采用信息加密技术

  2. 智慧小区是什么?智慧小区是指以运营商信息通信网络为基础平台,为社区各方提供:物业管理平台、电子相册系统、周边商家信息系统、停车管理系统、门禁及楼宇对讲系统、小区安防监控系统、家居智能管理系统、ITV系统、信息发布系统、电子支付等系统。从技术上说智慧小区是指利用传感网、互联网、移动互联网及3G网络和相关终端,将建筑小区以物业管理系统为基础,把小区内各类公共信息应用系统和业主家居应用系统等系统进行集成,将传感器获取的信息通过云计算技术反馈到用户的手机、PC和电视屏上,实现在任何时间、任何地点、以任何
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:52224
    • 提供者:weixin_38555019
  1. PHP中的多种加密技术及代码示例解析

  2. 对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以 从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。 信息加密技术的分类 单项散列加密技术(不可逆的加密) 属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数 MD5 string md5 ( string $str [, bool $raw
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:101376
    • 提供者:weixin_38650150
« 12 3 4 5 6 7 8 9 10 ... 50 »