您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络安全复习题

  2. 述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
  3. 所属分类:网络基础

    • 发布日期:2009-05-26
    • 文件大小:86016
    • 提供者:fbmab
  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. 信息安全平台客户端--对称密码 非对称密码 RSA 数字证书

  2. 本平台实现对称密码,非对称密码,数字证书的各项操作。可以支持对文件及数据的加解密功能,生成个人的数字证书等等。需要首先进行注册,初始会自动生成500点,点用完之后就不能够继续使用了
  3. 所属分类:其它

    • 发布日期:2009-07-14
    • 文件大小:1048576
    • 提供者:xiesanshao1
  1. DES源代码(密码学课程设计)

  2. 随着计算机的不断更新换代,计算机网络信息安全要求也不断提升,密码学大量应用于实际生活中,并跟随着实际需要而飞速发展。在密码学体制中,分组对称密码是一个重要的组成部分,它以feitel网络结构理论为基础,采用迭代分组形式,在提高算法的运行速度,改善了密码的实用性的同时,也大大的提高了密码的安全性,对于我们研究密码学以及展望密码学的发展方向有重要意义。 本文主要讨论的是DES算法的研究,包括与其相关的数学理论,结构流程的描述以及在实际应用Visual C ++6.0平台用 C语言实现DES算法。
  3. 所属分类:C

    • 发布日期:2009-08-18
    • 文件大小:715776
    • 提供者:goki123
  1. 信息安全与保密概论(华中科技大学)ppt4

  2. 对称密码的第二大问题:密钥管理 N个用户之间相互通信,每人需要保存N-1个密钥,系统需要完成N×(N-1)÷2次密钥的交换 一个5000用户的网络,要保证每个用户能相互加密通信,总共需要完成12,497,500次密钥交换
  3. 所属分类:网络基础

    • 发布日期:2010-01-26
    • 文件大小:541696
    • 提供者:xxyymm814
  1. 网络安全实验报告(DES和RSA)

  2. 对称密码算法DES,非对称密码算法RSA,实验报告!~包含源码和截图
  3. 所属分类:网络基础

    • 发布日期:2010-03-31
    • 文件大小:80896
    • 提供者:f4haofeng
  1. 密码学经典:应用密码学

  2. 全书共11章,主要内容包括密码学基础知识、古典密码、对称密码、序列密码、非对称密码、Hash函数、数字签名、身份认证技术、密钥管理技术、密码学的新方向、密码学的应用等。《应用密码学》内容丰富详实、构思新颖、突出适用,既可作为普通高等院校信息安全、密码学、应用数学、通信工程、计算机、电子商务等相关专业的本科生或研究生的教学用书,也可作为相关领域技术人员的参考书。
  3. 所属分类:专业指导

    • 发布日期:2010-05-07
    • 文件大小:7340032
    • 提供者:zhongliucheng
  1. 三大密码体制:对称密码、公钥密码和 量子密码的理论与技

  2. :随着信息技术的飞速发展,信息安全与通信保密日益重要与突出,密码技术是信息安全技术 的核心。文中概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其 现状,分析了它们的发展趋势,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发,最后 对三大体制进行了比较。
  3. 所属分类:专业指导

    • 发布日期:2010-05-24
    • 文件大小:351232
    • 提供者:vesetgb0926
  1. Java 2平台安全技术-结构,API设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2010-09-15
    • 文件大小:4194304
    • 提供者:cuiboand1
  1. PKI学习笔记(PKI,密码学,单钥密码学,双钥密码学,对称密码学)

  2. PKI学习笔记(PKI,密码学,单钥密码学,双钥密码学,对称密码学) 公钥密码学出现使大规模的安全通信得以实现– 解决了密钥分发问题;  公钥密码学还可用于另外一些应用:数字签名、防抵赖等;  公钥密码体制的基本原理– 陷门单向函数(trapdoor one-way function)
  3. 所属分类:Java

    • 发布日期:2011-03-21
    • 文件大小:925696
    • 提供者:wyfspring
  1. 2011网络与信息安全.rar

  2. 01安全技术.ppt 第2章 网络信息安全理论基础.ppt 第3章 对称密码体系.ppt
  3. 所属分类:网络安全

  1. 非对称密码学试题——信息安全专业

  2. 非对称密码学试题,信息安全专业的试题,学信息安全的多看看
  3. 所属分类:其它

    • 发布日期:2011-08-20
    • 文件大小:40960
    • 提供者:lzm18281401108
  1. 信息安全技术第四讲 对称密码体制

  2. 信息安全技术第四讲 对称密码体制
  3. 所属分类:网络安全

    • 发布日期:2011-12-31
    • 文件大小:519168
    • 提供者:yy243882446
  1. 对称密码体制.

  2. 信息安全 对称密码体制.
  3. 所属分类:网络安全

    • 发布日期:2013-01-24
    • 文件大小:1048576
    • 提供者:newman_nie
  1. 山东大学 信息安全导论 密码学与网络安全 实验报告

  2. 山东大学 信息安全导论 密码学与网络安全 实验报告 有缓冲区溢出,对称公钥 证书 一共是三个实验。
  3. 所属分类:网络安全

    • 发布日期:2014-03-01
    • 文件大小:3145728
    • 提供者:sunxw71
  1. 山东大学 信息安全导论 密码学与网络安全 实验报告

  2. 山东大学 信息安全导论 密码学与网络安全 实验报告 有缓冲区溢出,对称公钥 证书 一共是三个实验。
  3. 所属分类:专业指导

    • 发布日期:2017-11-30
    • 文件大小:3145728
    • 提供者:qq_29721419
  1. 基于对称密码技术的DES算法

  2. 通过对称密码技术的DES算法实现通信。des对称加密,对称加密,是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码),是一种对称加密算法。
  3. 所属分类:网络安全

    • 发布日期:2018-11-13
    • 文件大小:14680064
    • 提供者:weixin_43686393
  1. 无需使用服务器的公钥和对称密码系统的,经过安全保护的第三方密码验证密钥交换协议

  2. 无需使用服务器的公钥和对称密码系统的,经过安全保护的第三方密码验证密钥交换协议
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:789504
    • 提供者:weixin_38660802
  1. 基于非对称密码系统的多图像加密算法

  2. 基于变形分数傅里叶变换提出一种非对称光学图像加密算法。在光学系统中,引入非线性相位截断策略消除了线性对称密码系统存在的安全隐患。幅相调制技术结合相位截断运算实现单通道多图像加密,通过重复使用一组光电混合设备,5幅图像被加密为一个实值密文。相位保留运算产生与原始图像相关的4个私钥,变形分数傅里叶变换的分数阶次和4个私钥增大了算法的安全性。数字模拟结果验证了该算法的可行性和有效性,加密和解密图像的均方误差分析了所有密钥的安全性。
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:1048576
    • 提供者:weixin_38722721
  1. 姚氏百万富翁问题的对称密码解决方案以及对安全多方计算的评估

  2. 姚氏百万富翁问题的对称密码解决方案以及对安全多方计算的评估
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:191488
    • 提供者:weixin_38645266
« 12 3 4 5 6 7 8 9 10 »