点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全和保密
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息隐藏技术和数字水印技术的相同点和不同点
摘 要 随着计算机网络技术的高速发展,虚拟信息世界越来越多的走进了平常百姓家里,由此引发的信息安全及保密和知识产权不断被盗用等问题越发严重,而传统的加密系统却不能解决这一问题,这就导致了新的信息安全技术产生----信息隐藏技术.随着人们越来越多的使用虚拟网络进行交谈,交易,存储信息等,信息隐藏技术也日渐完善,而随着许多电子产品的传播,信息隐藏技术中的数字水印技术也不断完善,日益成熟.
所属分类:
网络基础
发布日期:2009-05-27
文件大小:56320
提供者:
gebgwt
安全性、可靠性和性能评价
3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关
所属分类:
其它
发布日期:2009-10-20
文件大小:223232
提供者:
pingping3332
计算机网络安全分析与防范策略
论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。 Analysis of the Computer Network Security and its Preventive Tactics ZHANG Jing (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
所属分类:
网络基础
发布日期:2009-12-10
文件大小:5120
提供者:
cly0622
信息安全与保密概论(华中科技大学)ppt2
主要内容 密码学的历史发展过程 基本术语和定义 相关基础数学理论 古典密码 现代密码
所属分类:
专业指导
发布日期:2010-01-26
文件大小:734208
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt7
主要内容 访问控制的有关概念 访问控制的策略和机制 授权的管理、网络访问控制组件的分布
所属分类:
网络基础
发布日期:2010-01-26
文件大小:906240
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt8
主要内容 审计的基本概念 审计日志 审计系统结构 Windows和UNIX系统审计形式
所属分类:
专业指导
发布日期:2010-01-26
文件大小:430080
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)辗转相除法求模的逆元
问题:求A关于模N的逆元B,即要找出整数B,使A×B mod N=1(或A×B=x×N+1),这里要求A和N互素。 方法:辗转相除法(即欧几里德算法) 该算法原用于求两个数的最大公约数,经过变形可用于求模逆元
所属分类:
其它
发布日期:2010-01-26
文件大小:415744
提供者:
xxyymm814
计算机网络安全-网络安全与保密
计算机网络安全,课件一份网络安全与保密网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。
所属分类:
网络基础
发布日期:2010-05-07
文件大小:989184
提供者:
mdyangyun
欺骗的艺术--信息安全和保密
欺骗的艺术--信息安全和保密.pdf给需要它的人共享一下,我觉得还不错。。
所属分类:
其它
发布日期:2011-06-25
文件大小:368640
提供者:
coody1217
企业网络的组建与安全
虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有连结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受到黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设是关系到企业整体荥阳的利益的打问题。目前在各企业的网络中都存储这大量得信息资料。许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者呗篡改、增删 、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网全建设的意
所属分类:
其它
发布日期:2012-02-20
文件大小:2097152
提供者:
lzj781219
UC安全的移动卫星通信系统 认证密钥交换协议
由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题 面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通 信系统认证密钥交换协议的理想函数,该理想函数保证了强安全性和实用性, 并用于实际协议的设计。在移动用 户和移动卫星通信网络控制中心之间,设计了一个简单、低计算复杂性的认证密钥交换协议, 该协议涉及了较少的 交互次数,认证协议计算负载仅仅需要利用伪随机函数、散列函数和与或计算。同时, 基于UC安全模型, 对新
所属分类:
其它
发布日期:2013-06-20
文件大小:211968
提供者:
l343691316
计算机安全与保密技术 讲义
西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
所属分类:
网络攻防
发布日期:2009-01-01
文件大小:9437184
提供者:
hunter_power
Vista中的IE7高级安全功能介绍
微软Windows Vista操作系统中的IE 7浏览器在浏览器安全和隐私保护方面都向前迈出了一大步。IE 7采用了一个强大的新的架构,其安全功能有两个主要的安全目标:在安全浏览方面增强了用户的信心,并且帮助用户阻止包括蠕虫、病毒、广告软件和间谍软件等恶意软件安装到用户计算机上;保护个人数据防止受到钓鱼攻击和诈骗性网站的攻击,同时让用户进行安全和保密的合法电子商务交易。
所属分类:
其它
发布日期:2020-03-04
文件大小:30720
提供者:
weixin_38659805
网络安全应急预案制度模板.doc
本模板为网络安全应急预案制度模板,可用于单位安全测评、等保测评、信息安全和保密管理等方面的制度建设,涵盖内容主要有应急处理和灾难恢复、应急计划、应急计划的实施保障、应急演练等制度的要求。
所属分类:
网络安全
发布日期:2020-07-13
文件大小:24576
提供者:
Ben336699
创建和使用IP安全策略加强安全和保密
windows系统中创建和使用一种叫做IP安全策略,使得在系统中所有的程序和文件都加强安全和保密,下面就是就是关于创建和使用这些的具体的方法,感兴趣的朋友可以参考下
所属分类:
其它
发布日期:2020-10-01
文件大小:47104
提供者:
weixin_38562626
智能无线通信在汽车安全中的应用
目前,安全和保密在多个市场领域中都成为差异化应用解决方案的重要部分。汽车行业也不例外。消费者的快速接受进一步促进了汽车行业中许多新兴热点应用的发展。
所属分类:
其它
发布日期:2020-10-24
文件大小:397312
提供者:
weixin_38687928
Aonix推出具安全和保密功能的存储器及时分内核
Aonix推出首个SmartKernel的特定语言元件,它是一种具有安全和保密保护功能的存储器及时分内核。 Aonix是Ada95编译系统的供应商,它们将推出SmartKernel的特定语言配置,这样开发者可以创建在单板上就可以运行多语言的多个程序的系统。有了这样的配置,SmartKernel可在PowerPC上运行完整的Ada95语言。该元件是使用SmartKernel的首次特定语言实现,它将作为单个SmartKernel部分。 未来的SmartKernel还将支持多语言,如C/C++、Ada
所属分类:
其它
发布日期:2020-12-09
文件大小:34816
提供者:
weixin_38558659
汽车电子中的智能无线通信瞄准汽车安全应用
目前,安全和保密在多个市场领域中都成为差异化应用解决方案的重要部分。汽车行业也不例外。消费者的快速接受进一步促进了汽车行业中许多新兴热点应用的发展。安全和保密解决方案在消费市场和汽车市场之间提供了一个协作的桥梁。许多分析师都预测到2008年全球汽车半导体市场将超过170亿美元。随着安全和保密应用的快速发展,这一热点应用将有可能占未来四年时间里总有效市场(TAM)的近三分之一。 汽车安全应用所使用的典型遥控开门系统包括一个安装在汽车上的控制器和一个由用户携带的收发器(或发射器,即无线遥控车门钥
所属分类:
其它
发布日期:2020-12-08
文件大小:261120
提供者:
weixin_38600696
基于身份的数据同时上传到云的同时身份验证和保密
现有的大多数保护云安全的工作都致力于对加密数据进行远程完整性检查,搜索和计算。 在本文中,我们将数据上传到云时同时进行身份验证和保密。 观察到云对于允许多个授权员工上载数据的公司而言最为有趣,我们提出了一个通用框架,用于在基于身份的环境中安全地上载数据。 我们提出并采用基于身份的签密(IBSC)来实现此目标。 事实证明,在标准模型中构建IBSC方案具有挑战性,并且大多数IBSC方案都是在随机Oracle模型中实现的,随机oracle模型被认为难以捕获现实的对手,因此,我们提出了一种新的IBSC方
所属分类:
其它
发布日期:2021-03-16
文件大小:759808
提供者:
weixin_38663193
基于身份的数据同时身份验证和保密上传到云
现有的大多数保护云安全的工作都致力于对加密数据进行远程完整性检查,搜索和计算。 在本文中,我们将数据上传到云时同时进行身份验证和保密。 观察到云对于允许多个授权员工上载数据的公司而言最为有趣,我们提出了一个通用框架,用于在基于身份的环境中安全地上载数据。 我们提出并采用基于身份的签密(IBSC)来实现此目标。 结果表明,在标准模型中构建IBSC方案具有挑战性,并且大多数IBSC方案都是在随机Oracle模型中实现的,随机oracle模型被认为难以捕获现实的对手,因此,我们提出了一种新的IBSC方
所属分类:
其它
发布日期:2021-03-03
文件大小:759808
提供者:
weixin_38689976
«
1
2
3
4
5
6
7
8
9
10
...
36
»