您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1048576
    • 提供者:zgjysu234
  1. 软件加密技术内幕(CHM,1.3M)

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览   1.1.1 区块(Section)   1.1.2 相对虚拟地址(Relative Virtual Addresses)   1.1.3 数据目录   1.1.4 输入函数(Importing Functions) 1.2 PE文件结构   1.2.1 The MS-DOS头部   1.2.2 IMAGE_NT_HEADERS头部   1.2.3 区块表(The Section Table)   1.2.4 各种块(Section
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:1048576
    • 提供者:soldierrick
  1. 基于十进制的加密技术研究

  2. 主要论述了基于十进制的加密技术. 以美国最新对称加密标准AES为基础, 对AES的4种加密运算进行重新设计, 以适应十进制数的加密, 同时结合混沌加密算法、随机加密算法设计基于十进制的加密。
  3. 所属分类:其它

    • 发布日期:2009-08-26
    • 文件大小:254976
    • 提供者:smxylintp
  1. 加密技术内幕 关于计算机加密的

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-29
    • 文件大小:1048576
    • 提供者:wei1987zheng
  1. 软件加密技术内幕.chm

  2. 软件加密技术内幕.chm 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的
  3. 所属分类:网络攻防

    • 发布日期:2010-01-13
    • 文件大小:1048576
    • 提供者:asseye
  1. 浅谈计算机文件加密技术

  2. 为保证网络和计算机使用安全 ,现代计算机加密技术应运而生 ,为我们进行一般的电子商务活动提供了安全保障。通过研究加密技术的起源、 加密方法的分类及应用等 ,为我们解决病毒问题提供了指导方法。
  3. 所属分类:网络基础

    • 发布日期:2010-04-25
    • 文件大小:227328
    • 提供者:beautygj
  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-04-28
    • 文件大小:1048576
    • 提供者:yourwg
  1. 基于H264熵编码的视频加密技术研究

  2. 基于H264熵编码的视频加密技术研究基于H264熵编码的视频加密技术研究
  3. 所属分类:硬件开发

    • 发布日期:2010-05-21
    • 文件大小:5242880
    • 提供者:superstar1103
  1. 基于H264熵编码的视频加密技术研究

  2. 基于H264熵编码的视频加密技术研究.
  3. 所属分类:专业指导

    • 发布日期:2011-12-10
    • 文件大小:13631488
    • 提供者:doublesailors
  1. 面向移动通话安全的加密技术研究

  2. 面向移动通话安全的加密技术研究是一专门用于手机加密通讯装置,是一种附加在手机之外的辅助加密手段。
  3. 所属分类:网络设备

    • 发布日期:2012-02-24
    • 文件大小:1048576
    • 提供者:winowju
  1. java加密技术研究

  2. java加密技术研究
  3. 所属分类:系统安全

    • 发布日期:2012-03-15
    • 文件大小:212992
    • 提供者:coconutdavid
  1. 非对称加密技术研究

  2. 非对称加密技术研究 一篇关于非对称加密技术的介绍,详细!
  3. 所属分类:其它

    • 发布日期:2014-03-26
    • 文件大小:168960
    • 提供者:tuzi6855
  1. 无线局域网(WLAN)层次化加密技术研究.pdf

  2. 无线局域网(WLAN)层次化加密技术研究.pdf
  3. 所属分类:机器学习

    • 发布日期:2020-05-05
    • 文件大小:116736
    • 提供者:anitachiu_2
  1. 煤矿中网络数据库的加密技术研究与应用

  2. 对煤矿网络安全问题及网络数据加密技术概况进行分析,提出网络数据库加密技术的重要性和标准、加密方式、算法,以及密钥管理,对煤矿网络数据库加密技术的应用进行实现。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:942080
    • 提供者:weixin_38609765
  1. TRE加密技术研究

  2. TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TRE方案进行分类并分析总结各类TRE特点的基础上,给出TRE的形式化定义与安全目标定义;其次,介绍了3种TRE基本架构及其所涉及的数学问题,并给出了3种典型的TRE构造方案;再次,分析总结了TRE的安全目标及其在自适应选择明文与自适应选择密文攻击模型
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:785408
    • 提供者:weixin_38721565
  1. 基于演化硬件的图像加密技术研究

  2. 本文将演化硬件和细胞自动机图像加密相结合, 提出了一种将演化硬件应用到图像加密中的新技术。通过对基本逻辑电路的演化找出正确的加密规则( 搜索密钥) , 继而采用反向迭代加密技术对图像进行加密和解密。演化硬件既可以作为搜索密钥工具, 也可以作为规则表的逻辑电路, 密钥更换时不需要更换硬件, 增加了硬件的重用性, 而且实现了密钥分散, 使加密安全性得到了增强。实验证实了该技术的可行性, 取得了良好的加密效果。
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:488448
    • 提供者:weixin_38589795
  1. 基于压缩感知的光学图像加密技术研究

  2. 提出了一种基于压缩感知的光学数字图像加密方案,利用压缩感知理论及特点,借助双随机相位编码技术,实现了对数字图像的多重加密。通过压缩感知使用随机测量矩阵作为密钥对原始图像加密,然后对加密图像利用Arnold变换置乱二次加密,并通过4f光学系统进行双随机相位编码再次对图像加密,从而实现了对图像的多次加密。考虑实际应用中传输过程的安全性,将加密图像融合于载体图像。在接收端,对加密图像进行解密重构。实验结果表明,该加密方案能够有效降低采样数据量,具有高稳健性,对密钥响应敏感并可以抵御较强的攻击。
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:5242880
    • 提供者:weixin_38499336
  1. 基于小波变换的分数阶傅里叶变换多图加密技术研究

  2. 以小波变换和分数傅里叶变换为基本理论依据,介绍了一种基于小波变换的分数阶傅里叶变换多图加密技术,丰富了多图加密的方法。该方法充分利用了小波变换的多分辨率分解的特性,结合分数傅里叶变换,不仅有效完成了多图加密,而且实现了各图像独立的处理,加密后,每个图像都会有自己独立的密钥。分析了小波变换类型和变换级次对加、解密效果的影响,并对算法的应用做了分析和说明。数值模拟验证了该方法的可行性,表明该算法较好地解决了多图加密系统容量不足的问题,不仅增大了密钥空间,提高了安全性,还提高了算法应用的多样性和灵活性
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:7340032
    • 提供者:weixin_38586428
  1. 多图像加密技术研究

  2. 多图像加密技术研究
  3. 所属分类:其它

    • 发布日期:2021-02-07
    • 文件大小:1048576
    • 提供者:weixin_38663526
  1. EPON系统的认证和加密技术研究

  2. 本文系统地介绍了当前光纤到户(FTTH)的主流实现方案——基于以太无源光网络(EPON)的认证和安全保密技术。特别是针对EPON系统自身的安全隐患及解决方案进行了比较,并对当前设备提供商的解决方案做了介绍。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:984064
    • 提供者:weixin_38652870
« 12 3 4 5 6 7 8 9 10 ... 38 »