您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息隐藏技术和数字水印技术的相同点和不同点

  2. 摘 要 随着计算机网络技术的高速发展,虚拟信息世界越来越多的走进了平常百姓家里,由此引发的信息安全及保密和知识产权不断被盗用等问题越发严重,而传统的加密系统却不能解决这一问题,这就导致了新的信息安全技术产生----信息隐藏技术.随着人们越来越多的使用虚拟网络进行交谈,交易,存储信息等,信息隐藏技术也日渐完善,而随着许多电子产品的传播,信息隐藏技术中的数字水印技术也不断完善,日益成熟.
  3. 所属分类:网络基础

    • 发布日期:2009-05-27
    • 文件大小:56320
    • 提供者:gebgwt
  1. 安全性、可靠性和性能评价

  2. 3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关
  3. 所属分类:其它

    • 发布日期:2009-10-20
    • 文件大小:223232
    • 提供者:pingping3332
  1. 计算机网络安全分析与防范策略

  2.   论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。        Analysis of the Computer Network Security and its Preventive Tactics   ZHANG Jing   (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
  3. 所属分类:网络基础

    • 发布日期:2009-12-10
    • 文件大小:5120
    • 提供者:cly0622
  1. 信息安全与保密概论(华中科技大学)ppt2

  2. 主要内容 密码学的历史发展过程 基本术语和定义 相关基础数学理论 古典密码 现代密码
  3. 所属分类:专业指导

    • 发布日期:2010-01-26
    • 文件大小:734208
    • 提供者:xxyymm814
  1. 信息安全与保密概论(华中科技大学)ppt7

  2. 主要内容 访问控制的有关概念 访问控制的策略和机制 授权的管理、网络访问控制组件的分布
  3. 所属分类:网络基础

    • 发布日期:2010-01-26
    • 文件大小:906240
    • 提供者:xxyymm814
  1. 信息安全与保密概论(华中科技大学)ppt8

  2. 主要内容 审计的基本概念 审计日志 审计系统结构 Windows和UNIX系统审计形式
  3. 所属分类:专业指导

    • 发布日期:2010-01-26
    • 文件大小:430080
    • 提供者:xxyymm814
  1. 信息安全与保密概论(华中科技大学)辗转相除法求模的逆元

  2. 问题:求A关于模N的逆元B,即要找出整数B,使A×B mod N=1(或A×B=x×N+1),这里要求A和N互素。 方法:辗转相除法(即欧几里德算法) 该算法原用于求两个数的最大公约数,经过变形可用于求模逆元
  3. 所属分类:其它

    • 发布日期:2010-01-26
    • 文件大小:415744
    • 提供者:xxyymm814
  1. 计算机网络安全-网络安全与保密

  2. 计算机网络安全,课件一份网络安全与保密网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。
  3. 所属分类:网络基础

    • 发布日期:2010-05-07
    • 文件大小:989184
    • 提供者:mdyangyun
  1. 欺骗的艺术--信息安全和保密

  2. 欺骗的艺术--信息安全和保密.pdf给需要它的人共享一下,我觉得还不错。。
  3. 所属分类:其它

    • 发布日期:2011-06-25
    • 文件大小:368640
    • 提供者:coody1217
  1. 企业网络的组建与安全

  2. 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有连结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受到黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设是关系到企业整体荥阳的利益的打问题。目前在各企业的网络中都存储这大量得信息资料。许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者呗篡改、增删 、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网全建设的意
  3. 所属分类:其它

    • 发布日期:2012-02-20
    • 文件大小:2097152
    • 提供者:lzj781219
  1. UC安全的移动卫星通信系统 认证密钥交换协议

  2. 由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题 面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通 信系统认证密钥交换协议的理想函数,该理想函数保证了强安全性和实用性, 并用于实际协议的设计。在移动用 户和移动卫星通信网络控制中心之间,设计了一个简单、低计算复杂性的认证密钥交换协议, 该协议涉及了较少的 交互次数,认证协议计算负载仅仅需要利用伪随机函数、散列函数和与或计算。同时, 基于UC安全模型, 对新
  3. 所属分类:其它

    • 发布日期:2013-06-20
    • 文件大小:211968
    • 提供者:l343691316
  1. 计算机安全与保密技术 讲义

  2. 西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
  3. 所属分类:网络攻防

    • 发布日期:2009-01-01
    • 文件大小:9437184
    • 提供者:hunter_power
  1. Vista中的IE7高级安全功能介绍

  2. 微软Windows Vista操作系统中的IE 7浏览器在浏览器安全和隐私保护方面都向前迈出了一大步。IE 7采用了一个强大的新的架构,其安全功能有两个主要的安全目标:在安全浏览方面增强了用户的信心,并且帮助用户阻止包括蠕虫、病毒、广告软件和间谍软件等恶意软件安装到用户计算机上;保护个人数据防止受到钓鱼攻击和诈骗性网站的攻击,同时让用户进行安全和保密的合法电子商务交易。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:30720
    • 提供者:weixin_38659805
  1. 网络安全应急预案制度模板.doc

  2. 本模板为网络安全应急预案制度模板,可用于单位安全测评、等保测评、信息安全和保密管理等方面的制度建设,涵盖内容主要有应急处理和灾难恢复、应急计划、应急计划的实施保障、应急演练等制度的要求。
  3. 所属分类:网络安全

    • 发布日期:2020-07-13
    • 文件大小:24576
    • 提供者:Ben336699
  1. 创建和使用IP安全策略加强安全和保密

  2. windows系统中创建和使用一种叫做IP安全策略,使得在系统中所有的程序和文件都加强安全和保密,下面就是就是关于创建和使用这些的具体的方法,感兴趣的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:47104
    • 提供者:weixin_38562626
  1. 智能无线通信在汽车安全中的应用

  2. 目前,安全和保密在多个市场领域中都成为差异化应用解决方案的重要部分。汽车行业也不例外。消费者的快速接受进一步促进了汽车行业中许多新兴热点应用的发展。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:397312
    • 提供者:weixin_38687928
  1. Aonix推出具安全和保密功能的存储器及时分内核

  2. Aonix推出首个SmartKernel的特定语言元件,它是一种具有安全和保密保护功能的存储器及时分内核。 Aonix是Ada95编译系统的供应商,它们将推出SmartKernel的特定语言配置,这样开发者可以创建在单板上就可以运行多语言的多个程序的系统。有了这样的配置,SmartKernel可在PowerPC上运行完整的Ada95语言。该元件是使用SmartKernel的首次特定语言实现,它将作为单个SmartKernel部分。 未来的SmartKernel还将支持多语言,如C/C++、Ada
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:34816
    • 提供者:weixin_38558659
  1. 汽车电子中的智能无线通信瞄准汽车安全应用

  2. 目前,安全和保密在多个市场领域中都成为差异化应用解决方案的重要部分。汽车行业也不例外。消费者的快速接受进一步促进了汽车行业中许多新兴热点应用的发展。安全和保密解决方案在消费市场和汽车市场之间提供了一个协作的桥梁。许多分析师都预测到2008年全球汽车半导体市场将超过170亿美元。随着安全和保密应用的快速发展,这一热点应用将有可能占未来四年时间里总有效市场(TAM)的近三分之一。   汽车安全应用所使用的典型遥控开门系统包括一个安装在汽车上的控制器和一个由用户携带的收发器(或发射器,即无线遥控车门钥
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:261120
    • 提供者:weixin_38600696
  1. 基于身份的数据同时上传到云的同时身份验证和保密

  2. 现有的大多数保护云安全的工作都致力于对加密数据进行远程完整性检查,搜索和计算。 在本文中,我们将数据上传到云时同时进行身份验证和保密。 观察到云对于允许多个授权员工上载数据的公司而言最为有趣,我们提出了一个通用框架,用于在基于身份的环境中安全地上载数据。 我们提出并采用基于身份的签密(IBSC)来实现此目标。 事实证明,在标准模型中构建IBSC方案具有挑战性,并且大多数IBSC方案都是在随机Oracle模型中实现的,随机oracle模型被认为难以捕获现实的对手,因此,我们提出了一种新的IBSC方
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:759808
    • 提供者:weixin_38663193
  1. 基于身份的数据同时身份验证和保密上传到云

  2. 现有的大多数保护云安全的工作都致力于对加密数据进行远程完整性检查,搜索和计算。 在本文中,我们将数据上传到云时同时进行身份验证和保密。 观察到云对于允许多个授权员工上载数据的公司而言最为有趣,我们提出了一个通用框架,用于在基于身份的环境中安全地上载数据。 我们提出并采用基于身份的签密(IBSC)来实现此目标。 结果表明,在标准模型中构建IBSC方案具有挑战性,并且大多数IBSC方案都是在随机Oracle模型中实现的,随机oracle模型被认为难以捕获现实的对手,因此,我们提出了一种新的IBSC方
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:759808
    • 提供者:weixin_38689976
« 12 3 4 5 6 7 8 9 10 ... 36 »