您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于信息隐藏的口令认证技术原理与实现

  2. 基于信息隐藏的口令认证技术原理与实现,加密学
  3. 所属分类:专业指导

  1. 《信息安全技术 实验指导书》

  2. 对传统加密技术,分组密码与数据加密标准,密钥管理和其他公钥密码体制,消息认证和hash函数,认证的实际应用等部分知识。
  3. 所属分类:专业指导

    • 发布日期:2009-07-20
    • 文件大小:4194304
    • 提供者:linuxer_sg
  1. 信息安全标识与认证技术

  2. 信息安全实体标识方法以及流行的身份认证技术
  3. 所属分类:专业指导

    • 发布日期:2009-08-30
    • 文件大小:617472
    • 提供者:zhangchenming
  1. 计算机信息安全技术复习资料

  2. 填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
  3. 所属分类:其它

    • 发布日期:2011-01-04
    • 文件大小:31744
    • 提供者:unithree
  1. 身份认证技术分析论文

  2. 认证技术是信息安全中的一个重要内容,在“网络与信息安全”课程中我们学习了两种认证技术:消息认证与身份认证,消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用户身份。
  3. 所属分类:网络安全

    • 发布日期:2011-04-23
    • 文件大小:44032
    • 提供者:jiutianhe
  1. QGDW_365-2009_智能电能表信息交换安全认证技术规范

  2. 智能电能表信息交换安全认证技术规范 本标准对费控智能电能表的数据交换安全认证所涉及的数据结构和操作流程进行了规范说明和统一要求,其他未规定的功能要求制造单位应按照相关的国家标准或IEC标准中的规范条文进行设计和制造。
  3. 所属分类:其它

    • 发布日期:2011-07-13
    • 文件大小:2097152
    • 提供者:buptbee
  1. 信息安全概论课后习题答案

  2. 第1章 绪论第2章 信息保密技术第3章 信息认证技术第4章 密钥管理技术第5章 访问控制技术第6章 数据库安全第7章 网络安全技术第8章 信息安全标准第9章 信息安全的管理
  3. 所属分类:网络管理

    • 发布日期:2012-03-11
    • 文件大小:109568
    • 提供者:jdk_jia
  1. 计算机网络系统中的身份认证论文

  2. 对身份认证技术做一个详细的解释。份认证是实现信息安全的基本技术,在本文中简要的介绍下几种不同类别的身份认证以及身份认证中的协议。 关键词:身份认证 基于密码 基于地址 生物特征 零知识 Kerberos SSL
  3. 所属分类:网络基础

    • 发布日期:2012-05-24
    • 文件大小:366592
    • 提供者:wangxia817
  1. 基于RSA的数字签名身份认证技术及其JAVA实现

  2. 本书讲述了如何建立相互之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性。
  3. 所属分类:Java

    • 发布日期:2013-04-05
    • 文件大小:392192
    • 提供者:wxyfighting
  1. 智能电能表信息交换安全认证技术规范365

  2. 智能电能表信息交换安全认证技术规范365
  3. 所属分类:专业指导

  1. 智能电能表信息交换安全认证技术规范

  2. 智能电能表信息交换安全认证技术规范
  3. 所属分类:制造

    • 发布日期:2014-06-18
    • 文件大小:2097152
    • 提供者:baidu_16642859
  1. 网络攻防原理 课件 教学PPT 作者 吴礼发 第16讲-信息认证技术

  2. 网络攻防原理 课件 教学PPT 作者 吴礼发 第16讲-信息认证技术
  3. 所属分类:讲义

    • 发布日期:2015-09-22
    • 文件大小:6291456
    • 提供者:kuailehaibin003
  1. 精通PKI网络安全认证技术与编程实现].马臣云.&.王彦.配套光盘

  2. PKI是解决开放式互联网络信息安全需求的成熟体系。PKI体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。本书从实战出发,介绍了PKI应用开发过程和细节。全书共32章,分6篇,主要内容包括PKI基础知识、OpenSSL开发、CrytoAPI开发、JavaSecurity开发、电子商务网站应用、PKI技术应用等,涉及C语言、Java语言、JSP、ASP、PHP等开发语言。为了方便读者深入了解PKI,本书按照先原理、再讲解、再实战的方式进行,并且全部实例和软件
  3. 所属分类:专业指导

    • 发布日期:2017-04-29
    • 文件大小:10485760
    • 提供者:qq_24375053
  1. 信息安全技术(本科教学课件)

  2. 该课件详细讲解了加密与认证技术,防火墙技术,入侵检测与防御技术,漏洞扫描技术,虚拟专用网络(VPN)技术和系统访问控制与审计技术,实习于本科教学
  3. 所属分类:网络基础

    • 发布日期:2009-03-31
    • 文件大小:4194304
    • 提供者:xffuture
  1. GAT 1397-2017 信息安全技术 远程接入控制产品安全技术要求.pdf

  2. GA/T 1397-2017 信息安全技术 远程接入控制产品安全技术要求 这是详细的全文文档,根据它做的产品,可以去公安三所认证测试
  3. 所属分类:网络安全

    • 发布日期:2020-04-07
    • 文件大小:4194304
    • 提供者:zetas
  1. 《信息安全技术 大数据安全管理指南》.doc

  2. GB/T 37973-2019 《信息安全技术 大数据安全管理指南》 ,本标准起草单位:四川大学、中国电子技术标准化研究院、清华大学、中国移动有限公司、深圳市腾讯计算机系统有限公司、阿里云计算有限公司、广州赛宝认证中心服务有限公司、中电长城网际系统应用有限公司、腾讯云计算(北京)有限责任公司、华为技术有限公司、成都超级计算中心有限公司、陕西省信息化工程研究院、北京奇虎科技有限公司、北京奇安信科技有限公司、银联智慧信息服务(上海)有限公司、北京华宇软件股份有限公司、中国电子科技网络信息安全有限公司
  3. 所属分类:网络安全

    • 发布日期:2020-03-15
    • 文件大小:960512
    • 提供者:qq_30607279
  1. 《信息安全技术 政府网站云计算服务安全指南》.docx

  2. GB/T 38249-2019 《信息安全技术 政府网站云计算服务安全指南》,本标准起草单位:西安未来国际信息股份有限公司、阿里云计算有限公司、中国电子技术标准化研究院、四川大学、北京信息安全测评中心、国家信息技术安全研究中心、华为技术有限公司、杭州安恒信息技术有限公司、北京安信天行科技有限公司、北京京东尚科信息技术有限公司、深信服科技股份有限公司、北京时代远景信息技术研究院、中国电信集团公司、首都之窗、烽火科技集团有限公司、杭州迪普科技股份有限公司、广州赛宝认证中心服务有限公司、西北大学。
  3. 所属分类:网络安全

    • 发布日期:2020-03-15
    • 文件大小:179200
    • 提供者:qq_30607279
  1. 基于区块链的电力物联网接入认证技术研究

  2. 随着信息通信技术的发展和“云、大、物、移”战略的实施,电力物联网已为电网发输变配用电等环节提供重要支撑,然而目前集中式的接入认证方式给认证中心带来了巨大的计算和通信压力,特别是大规模并发接入和移动接入为系统认证效率带来严重影响。利用区块链技术去中心化、不可否认的特性,结合电力系统特点,提出了适用于电力物联网的分布式认证方案,方案结合Shamir门限秘密共享机制实现了一种PBFT共识机制,已经合法接入的终端组成认证组,发起对新入终端的分布式认证,并通过区块链分布式账本进行记录。实验表明,该方案可有
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:418816
    • 提供者:weixin_38618315
  1. 模拟技术中的基于在线手写签名的身份认证技术研究和展望

  2. 摘要:在线签名鉴定是身份证技术中的一种有效方法。本文简要加顾了基于在线手写签名的身份认证技术的研究背景及发展历程;重点对近年签名鉴定技术的研究进展进行综述并对各种方法予以评价;总结了现存的研究困难并分析了应用前景和发展方向。 关键词:签名鉴定 动态时间规整 隐马尔可夫模型 神经网络 小波变换信息技术的飞速发展在给人们日常生活带来极大便利的同时,也使网络安全问题受到前所未有的挑战。因此,实时准确的个人身份认证十分重要。传统的身份认证基于密码、IC卡等方式,有其固有不足:密码可能被窃取、遗忘,
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:120832
    • 提供者:weixin_38639615
  1. 3《信息安全技术 基于可信环境的远程人脸识别认证系统技术要求》征求意见稿.zip

  2. 《信息安全技术 基于可信环境的远程人脸识别认证系统技术要求》
  3. 所属分类:网络安全

    • 发布日期:2021-03-02
    • 文件大小:430080
    • 提供者:HuDieLanHuaYu
« 12 3 4 5 6 7 8 9 10 ... 50 »