点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 加密技术研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
【软件加密 技术内幕】.chm
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-05-19
文件大小:1048576
提供者:
zgjysu234
软件加密技术内幕(CHM,1.3M)
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Section
所属分类:
网络攻防
发布日期:2009-06-09
文件大小:1048576
提供者:
soldierrick
基于十进制的加密技术研究
主要论述了基于十进制的加密技术. 以美国最新对称加密标准AES为基础, 对AES的4种加密运算进行重新设计, 以适应十进制数的加密, 同时结合混沌加密算法、随机加密算法设计基于十进制的加密。
所属分类:
其它
发布日期:2009-08-26
文件大小:254976
提供者:
smxylintp
加密技术内幕 关于计算机加密的
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-10-29
文件大小:1048576
提供者:
wei1987zheng
软件加密技术内幕.chm
软件加密技术内幕.chm 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的
所属分类:
网络攻防
发布日期:2010-01-13
文件大小:1048576
提供者:
asseye
浅谈计算机文件加密技术
为保证网络和计算机使用安全 ,现代计算机加密技术应运而生 ,为我们进行一般的电子商务活动提供了安全保障。通过研究加密技术的起源、 加密方法的分类及应用等 ,为我们解决病毒问题提供了指导方法。
所属分类:
网络基础
发布日期:2010-04-25
文件大小:227328
提供者:
beautygj
【软件加密 技术内幕】.chm
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2010-04-28
文件大小:1048576
提供者:
yourwg
基于H264熵编码的视频加密技术研究
基于H264熵编码的视频加密技术研究基于H264熵编码的视频加密技术研究
所属分类:
硬件开发
发布日期:2010-05-21
文件大小:5242880
提供者:
superstar1103
基于H264熵编码的视频加密技术研究
基于H264熵编码的视频加密技术研究.
所属分类:
专业指导
发布日期:2011-12-10
文件大小:13631488
提供者:
doublesailors
面向移动通话安全的加密技术研究
面向移动通话安全的加密技术研究是一专门用于手机加密通讯装置,是一种附加在手机之外的辅助加密手段。
所属分类:
网络设备
发布日期:2012-02-24
文件大小:1048576
提供者:
winowju
java加密技术研究
java加密技术研究
所属分类:
系统安全
发布日期:2012-03-15
文件大小:212992
提供者:
coconutdavid
非对称加密技术研究
非对称加密技术研究 一篇关于非对称加密技术的介绍,详细!
所属分类:
其它
发布日期:2014-03-26
文件大小:168960
提供者:
tuzi6855
无线局域网(WLAN)层次化加密技术研究.pdf
无线局域网(WLAN)层次化加密技术研究.pdf
所属分类:
机器学习
发布日期:2020-05-05
文件大小:116736
提供者:
anitachiu_2
煤矿中网络数据库的加密技术研究与应用
对煤矿网络安全问题及网络数据加密技术概况进行分析,提出网络数据库加密技术的重要性和标准、加密方式、算法,以及密钥管理,对煤矿网络数据库加密技术的应用进行实现。
所属分类:
其它
发布日期:2020-07-06
文件大小:942080
提供者:
weixin_38609765
TRE加密技术研究
TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TRE方案进行分类并分析总结各类TRE特点的基础上,给出TRE的形式化定义与安全目标定义;其次,介绍了3种TRE基本架构及其所涉及的数学问题,并给出了3种典型的TRE构造方案;再次,分析总结了TRE的安全目标及其在自适应选择明文与自适应选择密文攻击模型
所属分类:
其它
发布日期:2021-03-04
文件大小:785408
提供者:
weixin_38721565
基于演化硬件的图像加密技术研究
本文将演化硬件和细胞自动机图像加密相结合, 提出了一种将演化硬件应用到图像加密中的新技术。通过对基本逻辑电路的演化找出正确的加密规则( 搜索密钥) , 继而采用反向迭代加密技术对图像进行加密和解密。演化硬件既可以作为搜索密钥工具, 也可以作为规则表的逻辑电路, 密钥更换时不需要更换硬件, 增加了硬件的重用性, 而且实现了密钥分散, 使加密安全性得到了增强。实验证实了该技术的可行性, 取得了良好的加密效果。
所属分类:
其它
发布日期:2021-02-20
文件大小:488448
提供者:
weixin_38589795
基于压缩感知的光学图像加密技术研究
提出了一种基于压缩感知的光学数字图像加密方案,利用压缩感知理论及特点,借助双随机相位编码技术,实现了对数字图像的多重加密。通过压缩感知使用随机测量矩阵作为密钥对原始图像加密,然后对加密图像利用Arnold变换置乱二次加密,并通过4f光学系统进行双随机相位编码再次对图像加密,从而实现了对图像的多次加密。考虑实际应用中传输过程的安全性,将加密图像融合于载体图像。在接收端,对加密图像进行解密重构。实验结果表明,该加密方案能够有效降低采样数据量,具有高稳健性,对密钥响应敏感并可以抵御较强的攻击。
所属分类:
其它
发布日期:2021-02-12
文件大小:5242880
提供者:
weixin_38499336
基于小波变换的分数阶傅里叶变换多图加密技术研究
以小波变换和分数傅里叶变换为基本理论依据,介绍了一种基于小波变换的分数阶傅里叶变换多图加密技术,丰富了多图加密的方法。该方法充分利用了小波变换的多分辨率分解的特性,结合分数傅里叶变换,不仅有效完成了多图加密,而且实现了各图像独立的处理,加密后,每个图像都会有自己独立的密钥。分析了小波变换类型和变换级次对加、解密效果的影响,并对算法的应用做了分析和说明。数值模拟验证了该方法的可行性,表明该算法较好地解决了多图加密系统容量不足的问题,不仅增大了密钥空间,提高了安全性,还提高了算法应用的多样性和灵活性
所属分类:
其它
发布日期:2021-02-08
文件大小:7340032
提供者:
weixin_38586428
多图像加密技术研究
多图像加密技术研究
所属分类:
其它
发布日期:2021-02-07
文件大小:1048576
提供者:
weixin_38663526
EPON系统的认证和加密技术研究
本文系统地介绍了当前光纤到户(FTTH)的主流实现方案——基于以太无源光网络(EPON)的认证和安全保密技术。特别是针对EPON系统自身的安全隐患及解决方案进行了比较,并对当前设备提供商的解决方案做了介绍。
所属分类:
其它
发布日期:2021-01-20
文件大小:984064
提供者:
weixin_38652870
«
1
2
3
4
5
6
7
8
9
10
...
38
»