您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息安全技术实验报告 ——创建信息加解密系统

  2. 用AES算法实现对文件的加解密,创建一个简单的文件加解密系统。 写出基本的实验步骤,如何实现,主要代码,以及实验结果。要求结构清晰,步骤完整,思路明确。 掌握AES算法的基本原理,了解文件加解密流程。
  3. 所属分类:其它

    • 发布日期:2009-12-05
    • 文件大小:277504
    • 提供者:longmumin
  1. 计算机网络安全-网络安全与保密

  2. 计算机网络安全,课件一份网络安全与保密网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。
  3. 所属分类:网络基础

    • 发布日期:2010-05-07
    • 文件大小:989184
    • 提供者:mdyangyun
  1. RSA加密算法介绍原理及安全性分析

  2. RSA加密算法介绍、原理、加解密以及安全性分析。
  3. 所属分类:其它

    • 发布日期:2010-05-25
    • 文件大小:178176
    • 提供者:twxwzhdpy
  1. 加解密算法及原理PPT

  2. 关于常用的加解密算法及原理,适合于对加解密和信息安全又兴趣的朋友
  3. 所属分类:其它

    • 发布日期:2010-09-27
    • 文件大小:1048576
    • 提供者:LQ10sanguosha
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. PHP5与MySQL5 Web开发技术详解

  2. PHP5与MySQL5 Web开发技术详解 第一篇 PHP 5基础知识 第1章 PHP 5概述 3 1.1 什么是PHP 3 1.1.1 PHP的历史 3 1.1.2 PHP的优点 4 1.1.3 PHP的精神 5 1.1.4 PHP与Web 2.0 6 1.2 PHP 5的新特性 6 1.2.1 新的面向对象模式 7 1.2.2 新的面向对象特性 7 1.2.3 其他新特性 10 1.3 PHP 5的扩展库 11 1.3.1 XML扩展 12 1.3.2 SPL 13 1.3.3 MySQL
  3. 所属分类:Web开发

    • 发布日期:2013-03-21
    • 文件大小:361472
    • 提供者:linshuangxiong
  1. 数据挖掘原理与算法

  2. 数据挖掘原理介绍,附有详细源码实现讲解,网络安全以及C、C++语言了解者适宜学习
  3. 所属分类:网络安全

    • 发布日期:2014-04-27
    • 文件大小:10485760
    • 提供者:yspky2011
  1. AES原理及c语言实现

  2. AES算法:对称密码算法根据对明文消息加密方式的不同可分为两大类,即分组密码和流密码。分组密码将消息分为固定长度的分组,输出的密文分组通常与输入的明文分组长度相同。AES算法属于分组密码算法,它的输入分组、输出分组以及加/ 解密过程中的中间分组都是128比特。密钥的长度K为128,192 或256 比特。用Nk=4,6,8 代表密钥串的字数(1 字=32 比特) ,在本文编制的程序中由用户选定。用Nr 表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系见表1) 。每一轮都需要一个和输入分组
  3. 所属分类:C/C++

    • 发布日期:2014-05-15
    • 文件大小:135168
    • 提供者:qq_15011155
  1. java练手项目

  2. Java 源码包 Applet钢琴模拟程序java源码 2个目标文件,提供基本的音乐编辑功能。编辑音乐软件的朋友,这款实例会对你有所帮助。 Calendar万年历 1个目标文件 EJB 模拟银行ATM流程及操作源代码 6个目标文件,EJB来模拟银行ATM机的流程及操作:获取系统属性,初始化JNDI,取得Home对象的引用,创建EJB对象,并将当前的计数器初始化,调用每一个EJB对象的count()方法,保证Bean正常被激活和钝化,EJB对象是用完毕,从内存中清除,从账户中取出amt,如果am
  3. 所属分类:Java

    • 发布日期:2016-09-02
    • 文件大小:37748736
    • 提供者:hc976865965
  1. 汪文君高并发编程实战视频资源下载.txt

  2. ├─第一阶段 │      源码+ppt.rar │      高并发编程第一阶段01讲、课程大纲及主要内容介绍.wmv │      高并发编程第一阶段02讲、简单介绍什么是线程.wmv │      高并发编程第一阶段03讲、创建并启动线程.mp4 │      高并发编程第一阶段04讲、线程生命周期以及start方法源码剖析.mp4 │      高并发编程第一阶段05讲、采用多线程方式模拟银行排队叫号.mp4 │      高并发编程第一阶段06讲、用Runnable接口将线程的逻辑执
  3. 所属分类:Java

    • 发布日期:2019-08-08
    • 文件大小:13312
    • 提供者:haobaoipv6
  1. 汪文君高并发编程实战视频资源全集

  2. ├─第一阶段 │      源码+ppt.rar │      高并发编程第一阶段01讲、课程大纲及主要内容介绍.wmv │      高并发编程第一阶段02讲、简单介绍什么是线程.wmv │      高并发编程第一阶段03讲、创建并启动线程.mp4 │      高并发编程第一阶段04讲、线程生命周期以及start方法源码剖析.mp4 │      高并发编程第一阶段05讲、采用多线程方式模拟银行排队叫号.mp4 │      高并发编程第一阶段06讲、用Runnable接口将线程的逻辑执
  3. 所属分类:Java

    • 发布日期:2019-08-08
    • 文件大小:13312
    • 提供者:haobaoipv6
  1. 正交波形MIMO雷达信号处理及其工程实现.pdf

  2. MIMO雷达的发射端发射相互正交的信号,使得发能量在全空域均匀分配,发射增益降低,雷达信号被截获概率相应减小。接收端同时多波束形成, 并增加脉冲积累数以获得与相控阵同的作用距离。 本文基于MIMO雷达试验平台,对正交波形 MIMO 雷达信号处理算法以及工程实现流程进行研究 。西安电子科技大学 学位论文独创性(或创新性)声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中
  3. 所属分类:其它

    • 发布日期:2019-07-04
    • 文件大小:2097152
    • 提供者:zflu1979
  1. 基于机器视觉的移动工件抓取

  2. 随着计算机技术、数字图像处理的迅速发展,机器视觉技术广泛应用于 汽车及汽车零部件制造业、机械加工行业等诸多领域中。目前传统的工业机器 人必须通过逐点示教才能完成生产线上的物料搬运、装配,但是工业现场工件 往往任意摆放,致使工业机器人无法完成操作任务。针对上述问题,本文引入 机器视觉技术,对工业生产线上的工件自动装配问题进行了研究 独创性声明 木人卢明所呈交的学位论文是木人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发 表或撰写过的研究成果
  3. 所属分类:机器学习

    • 发布日期:2019-03-17
    • 文件大小:2097152
    • 提供者:luoyaojun0201
  1. VoIP加密方案BEEO的加密算法原理及实现

  2. 本方案力争以简单的运算,规定一种适应于加密在Internet上传输的IP电话(包括信令、媒体以及短信等)相关业务的较高强度的加密方法——BEEO。本方案适应的信令标准包括SIP、MGCP、H.323,适应的媒体传输方式为RTP,适应的网络结构包括客户服务器模式和端到端模式。本方案规定的加解密所处的网络位置在OSI网络体系结构的第五层,加密的内容是TCP/UDP的负载,VoIP信令结构也属于被加密的内容。
  3. 所属分类:其它

    • 发布日期:2020-07-07
    • 文件大小:49152
    • 提供者:weixin_38599545
  1. SM2椭圆曲线公钥密码算法原理及基础.zip

  2. 国家密码管理局颁布的t椭圆曲线密码算法SM2的全套资料,包括数据加解密、消息签名验证的标准和测试向量,以及必备的基础知识。
  3. 所属分类:网络安全

    • 发布日期:2020-08-08
    • 文件大小:865280
    • 提供者:weixin_44029272
  1. 通信与网络中的VoIP加密方案,BEEO加密算法原理及实现

  2. VoIP加密方案,BEEO加密算法原理及实现 本方案力争以简单的运算,规定一种适应于加密在Internet上传输的IP电话(包括信令、媒体以及短信等)相关业务的较高强度的加密方法——BEEO。本方案适应的信令标准包括SIP、MGCP、H.323,适应的媒体传输方式为RTP,适应的网络结构包括客户服务器模式和端到端模式。一、 基本原理  本方案规定的加解密所处的网络位置在OSI网络体系结构的第五层,加密的内容是TCP/UDP的负载,VoIP信令结构也属于被加密的内容。  在发送端,把输入内容按
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:130048
    • 提供者:weixin_38631599
  1. 基于AES加密存储的磁盘销毁策略

  2. 针对在紧急时刻对磁盘内敏感数据销毁的要求,结合 AES 加解密算法,提出了一种基于加密存储的磁盘快速销毁的方案,以满足在紧急时刻对数据销毁在时间和安全上的要求。详细论述了该方案的原理方法以及依据,通过该方案可以实现快速、高效、安全地将敏感数据进行销毁。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:467968
    • 提供者:weixin_38562329