您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《 信息安全测评理论与技术》 专辑

  2. 《 信息安全测评理论与技术》 专辑 《 信息安全测评理论与技术》 专辑《 信息安全测评理论与技术》 专辑
  3. 所属分类:专业指导

    • 发布日期:2009-05-19
    • 文件大小:462848
    • 提供者:happystarry
  1. 信息对抗理论与技术研讨

  2. 摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
  3. 所属分类:网络基础

    • 发布日期:2009-10-06
    • 文件大小:215040
    • 提供者:WUGW2008
  1. 信息安全 密码学 编程实现加密解密

  2. Aydos等基于椭圆曲线密码学无线认证协议的安全性 基于Internet的密码学虚拟实验室的设计与实现 基于组件的密码学虚拟实验平台的设计与实现 基于组件技术的密码学理论与技术实验教学方法 密码学的新领域_DNA密码 密码学在PKI_CA中的应用 一种基于2个密码学假定的数字签名方案 自己整理的对信息安全方向的很有用的并且有很多的实现。
  3. 所属分类:专业指导

    • 发布日期:2009-12-12
    • 文件大小:2097152
    • 提供者:sdai_dn
  1. 网络与信息安全课程设计.doc

  2. 本课程是有关网络与信息安全课程所开设的一门重要实践课程,要求学生掌握网络安全原理和技术在实践中的应用。本课程设计的目的是使学生在理论学习的基础上,动手编写程序,通过应用所学习的知识,来解决一些实际网络安全应用问题。在此基础上,真正理解和掌握网络安全的相关理论。
  3. 所属分类:网络基础

    • 发布日期:2010-01-06
    • 文件大小:45056
    • 提供者:l781974176
  1. 武大信息安全专业课程简介

  2. 7、课程简介 主要讲授计算机科学与技术学科体系、课程体系、知识结构(包括计算机软件与理论、计算机硬件与网络、计算机应用与信息技术等)、计算机法律、法规和知识产权,计算机学生的择业与职业道德等内容。使学生对所学专业及后续课程的学习有一个整体性、概括性的了解,树立专业学习的信心和自豪感,为今后的学习打下良好的基础。
  3. 所属分类:网络基础

    • 发布日期:2010-05-20
    • 文件大小:183296
    • 提供者:jishichen0512
  1. 信息安全理论与技术(信息安全专业书)

  2. 本书主要讲解信息安全系统建立的相关理论,以及一些实际应用,主要分为操作系统、数据库、计算机网络等各个方面的安全。
  3. 所属分类:网络基础

    • 发布日期:2010-06-25
    • 文件大小:10485760
    • 提供者:scyh2005
  1. 信息安全发展综述——沈昌祥 张焕国 冯登国 曹珍富 黄继武

  2. 沈昌祥 张焕国 冯登国 曹珍富 黄继武 21世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.
  3. 所属分类:网络基础

    • 发布日期:2010-08-21
    • 文件大小:614400
    • 提供者:panzhongxian126
  1. 信息安全理论与技术协议攻击-实验.pdf

  2. 信息安全理论与技术协议攻击-实验.pdf
  3. 所属分类:专业指导

    • 发布日期:2010-11-27
    • 文件大小:922624
    • 提供者:allenltiverson
  1. 信息安全概论大纲 自学考试

  2. 信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:104448
    • 提供者:o112211520
  1. 信息安全论文:信息安全与安全犯罪

  2. 信息安全理论与技术课程论文。 摘 要 信息安全近日成为一个热门的词汇,其实并不意外,近年来信息产业化进程加快,各种最新科技都与信息产业息息相关,国家也在其中投入了较大力度。与此同时,公民的个人隐私也接受着前所未有的信息犯罪的挑战,一方面各种高新技术的应用给一些不法分子可乘之机,借助一些先进手段,入侵个人(有时候甚至是公司,有关部门机构的内部)电脑,银行进行非法活动。案件分类繁杂,没有统一的标准,所以个人认为在健全安全体制的同时,应该加大对此类案件的惩处力度。对信息犯罪起到一定的震慑效果,从而为
  3. 所属分类:网络攻防

    • 发布日期:2010-12-19
    • 文件大小:119808
    • 提供者:yogevic
  1. 信息安全综述(沈昌祥 张焕国 冯登国 曹珍富 黄继武)

  2. 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:网络基础

    • 发布日期:2011-01-16
    • 文件大小:1048576
    • 提供者:kind_water
  1. 海量多媒体数字水印技术研究

  2. 计算机运算速度和存储容量的不断提高,网络技术、数字化技术的迅猛发展,使得图像、视频、音频、三维图形等多媒体信息日益丰富,其传播日益容易。目前,几乎所有人类知识都可以数字化并在网络上传播。然而,大量的媒体信息鱼目混杂,基于互联网的信息盗版十分猖撅,如何规范互联网信息的传播秩序?如何约束信息源的非法传播?本文研究海量环境中的多媒体信息安全、多媒体盲水印的嵌入和提取、基于视觉特征的视频水印技术以及音频水印技术研究。主要完成如下工作: 1.提出了一个面向搜索引擎的海量多媒体信息安全系统结构,并给出了原
  3. 所属分类:其它

    • 发布日期:2011-03-24
    • 文件大小:15728640
    • 提供者:surfingjerry
  1. 线性鲁棒控制的理论与计算

  2. 鲁棒控制 线性鲁棒控制的理论与计算 当今的自动控制技术都是基于反馈的思想。反馈理论的要素包括三个部分:测量、比较和执行。测量关心的变量,与期望值相比较,用这个误差纠正调节控制系统的响应。   这个理论应用于自动控制的关键是,做出正确的测量和比较后,如何利用误差才能更好地纠正系统。  鲁棒控制(Robust Control)方面的研究始于20世纪50年代。在过去的20年中,鲁棒控制一直是国际自控界的研究热点。所谓“鲁棒性”,是指控制系统在一定(结构,大小)的参数摄动下,维持某些性能的特性。根据对
  3. 所属分类:电信

    • 发布日期:2011-03-26
    • 文件大小:3145728
    • 提供者:tjlipeng
  1. 网络信息安全综述、密码学的发展

  2. 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安 全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:系统安全

    • 发布日期:2011-04-10
    • 文件大小:1048576
    • 提供者:yshiyang
  1. 2011网络与信息安全.rar

  2. 01安全技术.ppt 第2章 网络信息安全理论基础.ppt 第3章 对称密码体系.ppt
  3. 所属分类:网络安全

  1. 信息安全工程

  2. 有关信息安全工程的理论与技术详解,主要是利用信息系统安全工程来进行安全需求的确定与防范。
  3. 所属分类:其它

    • 发布日期:2011-12-12
    • 文件大小:998400
    • 提供者:lixuexiuxiu
  1. 信息安全原理及应用

  2. 信息安全原理及应用.rar 第01章_信息系统安全概述.ppt 第02章_密码学的基本概念和信息理论基础.ppt 第03章_密码学的复杂性理论基础.ppt 第04章_对称密钥密码体制.ppt 第05章_对称密钥密码体制.ppt 第06章_公钥密码体制.ppt 第07章_密钥管理.ppt 第08章_报文鉴别技术.ppt 第09章_数字签名与身份认证.ppt 第10章_IP安全协议(IPSec).ppt 第11章_WEB的安全性.ppt 第12章_网络安全技术.ppt
  3. 所属分类:系统安全

    • 发布日期:2011-12-16
    • 文件大小:4194304
    • 提供者:hello_zhu
  1. 网络信息安全理论与技术

  2. 网络信息安全理论与技术 常见网络安全攻击 常见黑客技术与黑客工具
  3. 所属分类:网络管理

    • 发布日期:2011-12-18
    • 文件大小:507904
    • 提供者:ruijiankun
  1. 网络信息安全理论与技术

  2. 网络信息安全理论与技术.pdf
  3. 所属分类:网络安全

    • 发布日期:2019-04-17
    • 文件大小:7340032
    • 提供者:u011824510
  1. 一种新颖的二维矢量地图混合信息安全方案

  2. 信息隐藏是混合信息安全理论中必不可少的研究课题。 2D矢量地图包含大量混合信息,这需要验证真实性和完整性。 本文提出了一种新颖的二维矢量地图混合信息安全方案。 首先将矢量地图中的特征分为不相交的组,以确保篡改定位的准确性。 为了定位批处理特征删除攻击,我们设计了一种基于顶点插入的特征组相关技术。 通过结合极坐标变换和哈希函数生成脆弱的水印,该水印对于抵抗旋转,均匀缩放和平移(RST)操作具有鲁棒性。 然后,我们使用RST不变水印方法嵌入水印。 我们构建了两个数据集进行实验,结果与以前的方法进行比
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:1048576
    • 提供者:weixin_38669091
« 12 3 4 5 6 7 8 9 10 ... 14 »