点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息安全理论与技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
《 信息安全测评理论与技术》 专辑
《 信息安全测评理论与技术》 专辑 《 信息安全测评理论与技术》 专辑《 信息安全测评理论与技术》 专辑
所属分类:
专业指导
发布日期:2009-05-19
文件大小:462848
提供者:
happystarry
信息对抗理论与技术研讨
摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
所属分类:
网络基础
发布日期:2009-10-06
文件大小:215040
提供者:
WUGW2008
信息安全 密码学 编程实现加密解密
Aydos等基于椭圆曲线密码学无线认证协议的安全性 基于Internet的密码学虚拟实验室的设计与实现 基于组件的密码学虚拟实验平台的设计与实现 基于组件技术的密码学理论与技术实验教学方法 密码学的新领域_DNA密码 密码学在PKI_CA中的应用 一种基于2个密码学假定的数字签名方案 自己整理的对信息安全方向的很有用的并且有很多的实现。
所属分类:
专业指导
发布日期:2009-12-12
文件大小:2097152
提供者:
sdai_dn
网络与信息安全课程设计.doc
本课程是有关网络与信息安全课程所开设的一门重要实践课程,要求学生掌握网络安全原理和技术在实践中的应用。本课程设计的目的是使学生在理论学习的基础上,动手编写程序,通过应用所学习的知识,来解决一些实际网络安全应用问题。在此基础上,真正理解和掌握网络安全的相关理论。
所属分类:
网络基础
发布日期:2010-01-06
文件大小:45056
提供者:
l781974176
武大信息安全专业课程简介
7、课程简介 主要讲授计算机科学与技术学科体系、课程体系、知识结构(包括计算机软件与理论、计算机硬件与网络、计算机应用与信息技术等)、计算机法律、法规和知识产权,计算机学生的择业与职业道德等内容。使学生对所学专业及后续课程的学习有一个整体性、概括性的了解,树立专业学习的信心和自豪感,为今后的学习打下良好的基础。
所属分类:
网络基础
发布日期:2010-05-20
文件大小:183296
提供者:
jishichen0512
信息安全理论与技术(信息安全专业书)
本书主要讲解信息安全系统建立的相关理论,以及一些实际应用,主要分为操作系统、数据库、计算机网络等各个方面的安全。
所属分类:
网络基础
发布日期:2010-06-25
文件大小:10485760
提供者:
scyh2005
信息安全发展综述——沈昌祥 张焕国 冯登国 曹珍富 黄继武
沈昌祥 张焕国 冯登国 曹珍富 黄继武 21世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.
所属分类:
网络基础
发布日期:2010-08-21
文件大小:614400
提供者:
panzhongxian126
信息安全理论与技术协议攻击-实验.pdf
信息安全理论与技术协议攻击-实验.pdf
所属分类:
专业指导
发布日期:2010-11-27
文件大小:922624
提供者:
allenltiverson
信息安全概论大纲 自学考试
信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
所属分类:
网络基础
发布日期:2010-12-08
文件大小:104448
提供者:
o112211520
信息安全论文:信息安全与安全犯罪
信息安全理论与技术课程论文。 摘 要 信息安全近日成为一个热门的词汇,其实并不意外,近年来信息产业化进程加快,各种最新科技都与信息产业息息相关,国家也在其中投入了较大力度。与此同时,公民的个人隐私也接受着前所未有的信息犯罪的挑战,一方面各种高新技术的应用给一些不法分子可乘之机,借助一些先进手段,入侵个人(有时候甚至是公司,有关部门机构的内部)电脑,银行进行非法活动。案件分类繁杂,没有统一的标准,所以个人认为在健全安全体制的同时,应该加大对此类案件的惩处力度。对信息犯罪起到一定的震慑效果,从而为
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:119808
提供者:
yogevic
信息安全综述(沈昌祥 张焕国 冯登国 曹珍富 黄继武)
21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
所属分类:
网络基础
发布日期:2011-01-16
文件大小:1048576
提供者:
kind_water
海量多媒体数字水印技术研究
计算机运算速度和存储容量的不断提高,网络技术、数字化技术的迅猛发展,使得图像、视频、音频、三维图形等多媒体信息日益丰富,其传播日益容易。目前,几乎所有人类知识都可以数字化并在网络上传播。然而,大量的媒体信息鱼目混杂,基于互联网的信息盗版十分猖撅,如何规范互联网信息的传播秩序?如何约束信息源的非法传播?本文研究海量环境中的多媒体信息安全、多媒体盲水印的嵌入和提取、基于视觉特征的视频水印技术以及音频水印技术研究。主要完成如下工作: 1.提出了一个面向搜索引擎的海量多媒体信息安全系统结构,并给出了原
所属分类:
其它
发布日期:2011-03-24
文件大小:15728640
提供者:
surfingjerry
线性鲁棒控制的理论与计算
鲁棒控制 线性鲁棒控制的理论与计算 当今的自动控制技术都是基于反馈的思想。反馈理论的要素包括三个部分:测量、比较和执行。测量关心的变量,与期望值相比较,用这个误差纠正调节控制系统的响应。 这个理论应用于自动控制的关键是,做出正确的测量和比较后,如何利用误差才能更好地纠正系统。 鲁棒控制(Robust Control)方面的研究始于20世纪50年代。在过去的20年中,鲁棒控制一直是国际自控界的研究热点。所谓“鲁棒性”,是指控制系统在一定(结构,大小)的参数摄动下,维持某些性能的特性。根据对
所属分类:
电信
发布日期:2011-03-26
文件大小:3145728
提供者:
tjlipeng
网络信息安全综述、密码学的发展
21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安 全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
所属分类:
系统安全
发布日期:2011-04-10
文件大小:1048576
提供者:
yshiyang
2011网络与信息安全.rar
01安全技术.ppt 第2章 网络信息安全理论基础.ppt 第3章 对称密码体系.ppt
所属分类:
网络安全
发布日期:2011-07-01
文件大小:7340032
提供者:
chenshuidemaoyao
信息安全工程
有关信息安全工程的理论与技术详解,主要是利用信息系统安全工程来进行安全需求的确定与防范。
所属分类:
其它
发布日期:2011-12-12
文件大小:998400
提供者:
lixuexiuxiu
信息安全原理及应用
信息安全原理及应用.rar 第01章_信息系统安全概述.ppt 第02章_密码学的基本概念和信息理论基础.ppt 第03章_密码学的复杂性理论基础.ppt 第04章_对称密钥密码体制.ppt 第05章_对称密钥密码体制.ppt 第06章_公钥密码体制.ppt 第07章_密钥管理.ppt 第08章_报文鉴别技术.ppt 第09章_数字签名与身份认证.ppt 第10章_IP安全协议(IPSec).ppt 第11章_WEB的安全性.ppt 第12章_网络安全技术.ppt
所属分类:
系统安全
发布日期:2011-12-16
文件大小:4194304
提供者:
hello_zhu
网络信息安全理论与技术
网络信息安全理论与技术 常见网络安全攻击 常见黑客技术与黑客工具
所属分类:
网络管理
发布日期:2011-12-18
文件大小:507904
提供者:
ruijiankun
网络信息安全理论与技术
网络信息安全理论与技术.pdf
所属分类:
网络安全
发布日期:2019-04-17
文件大小:7340032
提供者:
u011824510
一种新颖的二维矢量地图混合信息安全方案
信息隐藏是混合信息安全理论中必不可少的研究课题。 2D矢量地图包含大量混合信息,这需要验证真实性和完整性。 本文提出了一种新颖的二维矢量地图混合信息安全方案。 首先将矢量地图中的特征分为不相交的组,以确保篡改定位的准确性。 为了定位批处理特征删除攻击,我们设计了一种基于顶点插入的特征组相关技术。 通过结合极坐标变换和哈希函数生成脆弱的水印,该水印对于抵抗旋转,均匀缩放和平移(RST)操作具有鲁棒性。 然后,我们使用RST不变水印方法嵌入水印。 我们构建了两个数据集进行实验,结果与以前的方法进行比
所属分类:
其它
发布日期:2021-03-12
文件大小:1048576
提供者:
weixin_38669091
«
1
2
3
4
5
6
7
8
9
10
...
14
»