您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 安全性、可靠性和性能评价

  2. 3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关
  3. 所属分类:其它

    • 发布日期:2009-10-20
    • 文件大小:223232
    • 提供者:pingping3332
  1. 加密解密(c语言实现源码)

  2. 某同学在宿舍公用计算机上面使用文本文件来记录每天的心情故事,但是宿舍公用计算机不能设置密码,同学担心自己的日记被偷看,特委托你来完成如下加密程序: 该程序是一个可加密数据的日记记录工具,具有如下功能要求: 1. 运行系统后,系统给出三个选项:1)新增日记;2)阅读日记;3)退出系统 2. 选择功能1)后,系统提示用户输入日记文件名称和路径,并创建文本文件;同时,用户输入两个字符a和b,作为密钥;创建文件后,用户开始输入日记内容,日记内容为文本形式,将日记内容加密,然后将加密后的内容写入文件中;
  3. 所属分类:C

    • 发布日期:2010-01-23
    • 文件大小:1024
    • 提供者:hupoqiuxin
  1. sql数据库相关加密知识

  2. 信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
  3. 所属分类:其它

    • 发布日期:2010-03-01
    • 文件大小:29696
    • 提供者:khj520520
  1. C# 基于Encryption的 加密解密 程序及源代码

  2. C# 基于Encryption的 加密解密 程序及源代码 C#加密解密程序及源代码,加密主要分两步进行,第一步选择文件,第二步随机产生对成加密钥匙Key和IV、使用发送者私钥签名随机密钥,使用接收者公钥加密密钥和签名、利用随机密钥使用DES算法分组加密数据、MD5摘要生成-->用发送者私钥签名;   解密大致过程如下:分解出加密后的会话密钥密文=》发送者私钥解密=》接受者公钥验证=》分解出密钥,DES分组解密=》带有时间戳明文=》MD5摘要生成,摘要对比 =》提取验证时间戳=》得到明文,
  3. 所属分类:C#

    • 发布日期:2010-03-10
    • 文件大小:18432
    • 提供者:mirage1982
  1. 基于公钥加密算法 RSA问题实现方法的研究

  2. RSA算法是基于数论的公钥密码体制,是公钥密码体 制中最优秀的加密算法 通过 RSA算法基本原理的分析将大数的幂模运算转换为小数幂模运算并对一些模块进行了适当的改进,从而提出了快速求解加密和解密的计算方法,该算法可以提高 RSA的运算速度
  3. 所属分类:其它

    • 发布日期:2010-04-25
    • 文件大小:136192
    • 提供者:beautygj
  1. Microsoft.NET签名和加密(附源码)

  2. 本源码用.NET实现了发送方数字签名、再加密,以及接收方的解密和签名认证过程。 技术文章在:http://blog.csdn.net/lion888/archive/2010/07/11/5727647.aspx 在软件安全领域,经常要用到数字签名和加密功能,在.NET 中提供了比较方便的库来实现这两个功能。 数字签名主要实现了: 1)信息的完整性保护,即信息本身或签名的任何改变,都能在接收方识别出来; 2)信息发送者的身份认证,即可以证明信息是从签名的发送者发出的,具有不可抵赖性。 加密则实
  3. 所属分类:其它

    • 发布日期:2010-07-11
    • 文件大小:705536
    • 提供者:lion888
  1. 网马解密参考手册PDF版

  2. 代码等级问题: 我们知道CPU指令系统是分等级的,R0、R1、R2、R3,其实网页里也有类似的等级特征,我将 它们分为:HTML标签、脚本代码、数据,其中数据是不能被执行的,也就是说,数据是没有权限的;脚本可以被浏览器解释执行,但是需要一些标签的辅助,所以,脚本的级别比HTML标签要低一些;HTML标签不需要其他的辅助,直接可以被浏览器解释执行,所以,它是最高级别的。 凡是加密的网马(不包括shellcode、alpha2等类别的),最终解密后都是普通的数据而已,也就是我们平常所说的字符串,它
  3. 所属分类:Web开发

    • 发布日期:2010-11-03
    • 文件大小:970752
    • 提供者:w343110469
  1. DES加密算法(代码)

  2. 1.完成一个明文分组(8个字节)的加解密,明文和密钥长度都为64比特(8个字节),输入明文和密钥,输出密文,进行加密后,能够进行正确的解密; 2. 程序运行时,输出每一轮使用的密钥,以及每一轮加密或解密之后的16进制表示的值,并且输出每一轮加密的输出;
  3. 所属分类:其它

    • 发布日期:2011-01-02
    • 文件大小:57344
    • 提供者:degaoyang
  1. 无影无踪〖WYWZ〗V2.6

  2. WYWZ是一个保护你的计算机隐私的小型绿色软件,如果你不注册为开机自动启动以及右键关联则为绿色软件,所有配置都记录在配置文件中,可以方便的在移动磁盘中保存使用。WYWZ能够全面、快速、自动地擦除WINDOWS中常用软件使用痕迹以及你自己定义的擦除,并且经过她“擦除”的数据是无法恢复的。 特别说明:由于本软件采用的是彻底“擦除”数据的方法,因此擦除的数据将无法恢复,请使用时详细阅读使用说明并谨慎使用! 一、软件安装 1、安装方法:〖WYWZ〗软件无需特别安装,只需将压缩包wywz.zip解压在任
  3. 所属分类:C

    • 发布日期:2011-02-04
    • 文件大小:964608
    • 提供者:samlee007
  1. DES加密解密课程设计

  2. 1.能够对一个明文分组进行加密,加密后能够正确解密。 2.程序运行时可以输出任一组密钥。因为实现了对任意长度明加密,所以没输出每一轮加密后的结果。因为当明文长度过长时,每一轮加密结果会很多。 3.程序有良好的人机交互操作;
  3. 所属分类:网络安全

    • 发布日期:2011-05-30
    • 文件大小:330752
    • 提供者:meteor_xyc
  1. DES加密解密算法原理

  2. 分组加密算法:明文和密文为64位分组长度; 对称算法:加密和解密除密钥编排不同外,使用同一算法; DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础; 密钥可为任意的56位数,具有复杂性,使得破译的开销过 可能获得的利益; 采用替代和置换的组合,共16轮; 只使用了标准的算术和逻辑运算,易于实现
  3. 所属分类:网络安全

    • 发布日期:2011-06-23
    • 文件大小:257024
    • 提供者:wodeyayan
  1. 基于API_HOOK的数据文件透明加解密系统设计和实现

  2. 数据文件的安全对国家机构、企业和个人都有至关重要的作用。现存的对数据文件有效的保护方法有利用硬件技术的硬盘加密技术;在驱动层的透明加解密;过滤驱动层的加解密技术;基于API HOOK的透明加解密技术。这些技术都能控制在硬盘上存储的数据文件以加密的形式存储,既不影响用户使用,也能在一定程度上保证了数据文件的安全。 在各种技术中,本文主要研究基于API HOOK的透明加解密技术,一方面是因为它是最靠近应用程序读写文件的接口,使明文数据使数据文件在内存中以明文形式出现的时间最短,只要做好进程保护,就
  3. 所属分类:系统安全

    • 发布日期:2011-07-06
    • 文件大小:698368
    • 提供者:flyhuang520
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39936
    • 提供者:yunwu009
  1. 凯撒加密软件及其源码

  2. 利用凯撒加密算法原理对文本实现加密。熟悉凯撒加密算法的原理,即通过密钥数字的相应转换值,来对明文进行移位的加密算法;解密算法的原理与加密算法类似,或说是其的逆过程。
  3. 所属分类:其它

    • 发布日期:2012-04-15
    • 文件大小:7168
    • 提供者:jacoh
  1. 文件加密软件——绿盾

  2. 你可曾遇到以下问题:员工辞职了,把公司的客户资料也拷走了;设计图纸落到了竞争对手手中;市场推广计划被个别员工泄露了……你发现在这个信息安全变得越来越重要的时代,你却对企业局域网内的信息安全束手无策。最痛苦的是,作为行政部或IT部的管理者,老板将一切责任归到你的头上……. 绿盾信息安全管理软件,可以帮您彻底解决以上问题。 软件名称:绿盾信息安全管理软件 版本信息:V1.10 大小:11.75MB 支持语言:中文版本/英文版本 适用系统:Windows 2000/XP/2003 开发商:厦门天锐科
  3. 所属分类:网络基础

    • 发布日期:2008-06-27
    • 文件大小:3145728
    • 提供者:cecilewu
  1. 加密软件漏洞评测系统

  2. 加密软件漏洞评测系统是一个非常专业的文档透明加密系统测试软件。这款文档透明加密系统功能强大,除了漏洞评测之外,还可以进行剪切板控制、虚拟打印机、截屏等实用功能,让你评测更加标准!需要的朋友们可以下载试试吧!   加密软件漏洞评测系统使用说明:   在安装了文档透明加密软件的电脑上,用该工具对需要解密测试的文件进行打包( 打包后的文件   名默认为Crack.crk)。将打包后的文件复制到未安装加密软件的电脑上,用文件提取程序(GetFile.exe)   来提取文件,则提取出来的文件为明文文件
  3. 所属分类:其它

    • 发布日期:2016-08-20
    • 文件大小:3145728
    • 提供者:wyd19790823
  1. 加密软件漏洞评测系统 V8.9

  2. 加密软件漏洞评测系统是一个非常专业的文档透明加密系统测试软件。这款文档透明加密系统功能强大,除了漏洞评测之外, 还可以进行剪切板控制、虚拟打印机、截屏等实用功能,让你评测更加标准!   加密软件漏洞评测系统使用说明:   在安装了文档透明加密软件的电脑上,用该工具对需要解密测试的文件进行打包( 打包后的文件   名默认为Crack.crk)。将打包后的文件复制到未安装加密软件的电脑上,用文件提取程序(GetFile.exe)   来提取文件,则提取出来的文件为明文文件(目前对市场上的所有文档透
  3. 所属分类:其它

    • 发布日期:2018-06-06
    • 文件大小:8388608
    • 提供者:tcsha
  1. 异或加密算法实现python(含图形化界面GUI)

  2. 要求 可以对任意类型的数据文件加密,并解密。其中密钥由用户输入,密钥可以使用各种可打印字符。 具有较友好的用户界面,建议使用图形界面。 使用git进行管理,要有足够的提交个数,即每增加一个重要的功能,进行一次提交;修复一个重大的Bug,进行一次提交。
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:19922944
    • 提供者:qq_43337502
  1. Java利用DES私钥对称加密代码实例

  2. 摘要:Java源码,算法相关,对称加密  Java对称加密实例源码,解释如何利用DES私钥加密算法加解密,定义加密算法,可用 DES,DESede,Blowfish。   用密钥加密明文(message),生成密文(cipherText),操作模式为加密(Cipher.ENCRYPT_MODE),key为密钥;   用密钥加密明文(plainText),生成密文(cipherByte),操作模式为解密,key为密钥。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:2048
    • 提供者:weixin_38650951
  1. Python内置方法实现字符串的秘钥加解密(推荐)

  2. 在实际编程开发中,我们会使用到各类的加密算法来对数据和信息进行加密。比如密码中比较常见的MD5加密,以及AES加密等等。 对于密码认证来说,MD5加密是比较适合的,因为其不需要接触到明文的数据,只需要比对MD5加密后的哈希值就能判断数据是否一致;而对于一些在加密后进行解密的数据而言,AES则更加的常用。 在Python中实现AES算法需要借助的第三方库Crypto,其在各个操作系统上的安装方法有些许复杂,所以对于简单的使用有点杀鸡用牛刀的意思。在Mrdoc的开发过程中,我们就遇到了这样的问题。一
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:78848
    • 提供者:weixin_38706782
« 12 3 4 5 »