您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息安全综述.pdf

  2. 主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展
  3. 所属分类:网络基础

    • 发布日期:2009-11-22
    • 文件大小:614400
    • 提供者:shiyoumaomao
  1. 可信密码学计算的关键技术及其在电子商务中的应用.kdh

  2. 本文对可信密码学计算的关键技术进行比较深入的研究,内容包括高效的知 识证明协议、可信的公钥加密与不经意加密、高安全性的数字签字与匿名数字签 字、可信的电子商务协议设计等问题,提高这些密码学原型与系统的安全性与效率
  3. 所属分类:专业指导

    • 发布日期:2010-05-12
    • 文件大小:1048576
    • 提供者:zhenzhen_sun
  1. 信息安全发展综述——沈昌祥 张焕国 冯登国 曹珍富 黄继武

  2. 沈昌祥 张焕国 冯登国 曹珍富 黄继武 21世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.
  3. 所属分类:网络基础

    • 发布日期:2010-08-21
    • 文件大小:614400
    • 提供者:panzhongxian126
  1. 电子商务设计师真题06年和07年

  2. 2007 年下半年电子商务设计师下午试卷第 1 页(共 1 页) 全国计算机技术与软件专业技术资格(水平)考试 2007 年下半年 电子商务设计师 下午试卷 (考试时间 14:00~16:30 共150 分钟) 请按下述要求正确填写答题纸 1. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。 2. 在答题纸的指定位置填写准考证号、出生年月日和姓名。 3. 答题纸上除填写上述内容外只能写解答。 4. 本试卷共5道题,全部是必答题。试题一至试题五均为15分,满分75分。 5.
  3. 所属分类:C

    • 发布日期:2010-09-25
    • 文件大小:784384
    • 提供者:xiaolongren08
  1. 信息安全综述(沈昌祥 张焕国 冯登国 曹珍富 黄继武)

  2. 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:网络基础

    • 发布日期:2011-01-16
    • 文件大小:1048576
    • 提供者:kind_water
  1. 解读《可信云安全的关键技术与实现》

  2. 可信与安全--关键的云计算技术:可信密码学技术、可信模式识别技术、可信融合验证技术、可信“零知识”挑战应答技术、可信云计算安全架构技术
  3. 所属分类:专业指导

    • 发布日期:2011-03-06
    • 文件大小:7340032
    • 提供者:waweleo
  1. 网络信息安全综述、密码学的发展

  2. 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安 全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:系统安全

    • 发布日期:2011-04-10
    • 文件大小:1048576
    • 提供者:yshiyang
  1. 信息安全综述

  2. 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:网络安全

    • 发布日期:2011-12-04
    • 文件大小:619520
    • 提供者:zhenzhen_sun
  1. 解读《可信云安全的关键技术与实现》

  2. 可信与安全--关键的云计算技术:可信密码学技术、可信模式识别技术、可信融合验证技术、可信“零知识”挑战应答技术、可信云计算安全架构技术
  3. 所属分类:系统安全

    • 发布日期:2014-11-29
    • 文件大小:7340032
    • 提供者:liuxingyu09
  1. 物联网安全_实验9 信息保密性、完整性和不可抵赖性的综合应用.doc

  2. 1、PGP概述 PGP(Pretty Good Privacy)的创始人是美国的Phil Zimmermann(菲利普•齐默曼),他在1991年把 RSA 公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。因此 PGP 成为几乎最流行的公匙加密软件包。PGP有不同的实现,如GnuPG和Gpg4win,其中GnuPG(Gnu Private Guard,简写为GPG)的核心算法是PGP,GnuPG本身是为Linux等开源操作系统设计的;而Gpg4win
  3. 所属分类:系统安全

    • 发布日期:2019-06-23
    • 文件大小:2097152
    • 提供者:qq_39205129
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 国科大区块链技术及应用18-19秋季.rar

  2. 区块链是一种较为新型的互联网应用技术,也是众多以比特币为原型的数字货币的基础设施。本质上来说,设置区块链的目的是通过采用过去中心化的分布式存储方案为用户提供一个有限计算能力的可信第三方服务。本课程将围绕区块链、数字货币、以及分布式共识等内容展开;通过本课程的学习,学生们将掌握数字货币和区块链的基本理论和技术,并对一些较为常见的数字货币系统掌握其运行原理。 学习本课程需要懂一些密码学的基本原理以及有一些编程经验。但是考虑到本课程开设在第一学期,而且其中真正用到的密码学知识也是非常有限的,我们并不
  3. 所属分类:讲义

    • 发布日期:2019-08-01
    • 文件大小:138412032
    • 提供者:bozitong1996
  1. 多方保密计算中基础协议及其应用研究.pdf

  2. 安全多方计算(英文:Secure Multi-Party Computation)的研究主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。安全多方计算是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。
  3. 所属分类:其它

    • 发布日期:2019-08-16
    • 文件大小:3145728
    • 提供者:jackielihf
  1. CISSP2018年全套培训精华讲义-必看(完整版).zip

  2. CISSP 2018全套培训精华讲义(完整版)-内容目录: 00-CISSP最新版讲义目录.pdf Day001-安全基本概念(1).pdf Day001-安全基本概念(2).pdf Day002-安全治理、安全计划和框架.pdf Day003-安全策略体系和安全人员管理.pdf Day004-安全风险管理概述.pdf Day005-风险评估和处置.pdf Day006-威胁建模和风险管理框架.pdf Day007-法律法规、采购中的风险和安全教育.pdf Day008-业务连续性计划概述.p
  3. 所属分类:软考等考

    • 发布日期:2019-10-15
    • 文件大小:125829120
    • 提供者:v5pingan
  1. 恩拓协议ETS白皮书.pdf

  2. 恩拓协议(ETS)是释放价值互联网潜能的可信数据协议,旨在为区块链链上数据共享与数据交易的隐私保护问题提供新的思路和技术支持。7.3智慧物联网 37 74注意力经济 37 八、代币经济模型 ■■■■■■■■■看■■■■■■■■■■■■■■■■■■■■■■■■■着■■■■■■■■■■■■■■看■■■■■■■■■■■■■■■■ 38 参者文献 41 EncryTrust:一种新型分布式加密计算协议 摘要 针对当前互联网时代数据交互及交易流程中的数据造假、数据截留、数据泄漏 等数据安全问题,提出了一
  3. 所属分类:以太坊

    • 发布日期:2019-09-02
    • 文件大小:2097152
    • 提供者:etschina
  1. 从层次角度看网络空间安全技术的覆盖领域

  2. 网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:372736
    • 提供者:weixin_38624437
  1. 京东区块链技术实践白皮书

  2. 20 世纪 70 年代以来,伴随着密码学技术、分布式网络、共识算法以及硬件存储计算能力的飞速发展,通过技术手段建立跨主体间共识协同机制的条件日趋成熟,为解决多主体环境下的中介机构信任风险、降低交易成本、提升协同效率提供了全新的、更加有效的解决思路。 “京东智臻链”是京东区块链的技术品牌,致力于打造全方位、全生命周期的企业级区块链应用解决方案,让开发者和企业实现一站式规划、配置、开发、上线、运维,一键自动配置和部署区块链网络,降低区块链技术应用成本,共享区块链可信价值,提供值得信赖的企业级区块链
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:1048576
    • 提供者:weixin_38523728