您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于公钥密码的Kerberos认证系统的研究

  2. 网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整性等 几个方面。其中,身份认证是网络安全的基石,其它的安全服务都要依赖于它。身份认 证协议以及系统的安全性和可扩展性,已经成为了影响网络进一步发展的重要因素。 Kerberos是基于可信第三方KDC的认证协议,使用对称密钥加密算法,提供了网络通 信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址,在一定程度上保 证了网络的安全。但是,由于Kerberos自身的局限性,又影响了它在Internet中的推广 应用。 本文
  3. 所属分类:网络基础

    • 发布日期:2010-03-16
    • 文件大小:604160
    • 提供者:hvictory
  1. 加密,解密,完整性认证系统

  2. 可以对文本文档进行加密解密(AES),添加散列码(md5),验证完整性,并有访问控制的功能,需要输入正确的用户名和密码,用户名和密码文件也是以文本文档的形式存储,使用时需要创建用户名文件,并修改程序中的路径。本程序附带了一个User。txt文件,可供试验,但解压后,需要修改程序中用户文件的路径
  3. 所属分类:系统安全

    • 发布日期:2011-05-07
    • 文件大小:4194304
    • 提供者:v3785376
  1. 一种基于 SGC-PKE 的 SIP 可认证密钥协商方案

  2. 会话初始协议(SIP)在许多领域已经开始发挥重要的作用。作为下一代互联网中的核心协议之一,SIP 实体间通讯的安全性 成为了至关重要的问题。通过对 SIP 现有的安全机制进行分析和比较,在此基础之上提出了一种新的基于自生成证书公钥加密体制 (SGC-PKE)的可认证密钥协商方案,保证了SIP 消息在传输过程中的完整性和机密性,并克服了使用公钥基础设施(PKI)带来的缺点。
  3. 所属分类:网络安全

    • 发布日期:2012-04-25
    • 文件大小:195584
    • 提供者:xidian620
  1. 实验五 SQL SERVER 完整性与安全性

  2. 一、实验目的 掌握SQL SERVER数据访问控制策略和技术,SQL SERVER数据库管理系统使用安全帐户认证控制用户对服务器的连接,使用数据库用户和角色等限制用户对数据库的访问。
  3. 所属分类:SQLServer

    • 发布日期:2012-06-10
    • 文件大小:796672
    • 提供者:happy_wu
  1. 时代亿信 认证墙-SID强身份认证产品

  2. SID强身份认证产品作为提供强身份认证的认证中心,集数字证书、动态口令、指纹、短信等强身份认证方式于一身,可以实现对用户身份的安全认证,并可依托数字证书来保证网上信息传送的保密性、完整性、真实性和不可否认性,解决了网络环境中的用户身份认证安全问题。
  3. 所属分类:网络安全

    • 发布日期:2012-07-12
    • 文件大小:77824
    • 提供者:shidaiyixin1
  1. 北京时代亿信科技有限公司CA认证与单点登录技术方案

  2. 时代亿信SID安全身份认证及访问控制系统基于PKI理论体系构建,采用CA数字证书和加密签名等技术进行身份识别,完成敏感信息以密文形式在网络中传输。企业应用在使用数字证书并利用数字信封、数字签名等非对称密钥加密技术,可以实现用户身份的认证以及网上信息传送的保密性、完整性、真实性和不可否认性,解决了网络环境中的用户身份认证安全问题。
  3. 所属分类:网络安全

    • 发布日期:2012-07-17
    • 文件大小:1048576
    • 提供者:shidaiyixin1
  1. 认证客户端3.95

  2. 认证客户端认证,这个版本对于没有验证客户端完整性的院校来说无疑是个福音,有需要的同学可以去Google code上下载到这个软件的完整源代码
  3. 所属分类:网络监控

    • 发布日期:2013-03-01
    • 文件大小:16777216
    • 提供者:sxdlzyxy
  1. 基于RSA的数字签名身份认证技术及其JAVA实现

  2. 本书讲述了如何建立相互之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性。
  3. 所属分类:Java

    • 发布日期:2013-04-05
    • 文件大小:392192
    • 提供者:wxyfighting
  1. 精通PKI网络安全认证技术与编程实现].马臣云.&.王彦.配套光盘

  2. PKI是解决开放式互联网络信息安全需求的成熟体系。PKI体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。本书从实战出发,介绍了PKI应用开发过程和细节。全书共32章,分6篇,主要内容包括PKI基础知识、OpenSSL开发、CrytoAPI开发、JavaSecurity开发、电子商务网站应用、PKI技术应用等,涉及C语言、Java语言、JSP、ASP、PHP等开发语言。为了方便读者深入了解PKI,本书按照先原理、再讲解、再实战的方式进行,并且全部实例和软件
  3. 所属分类:专业指导

    • 发布日期:2017-04-29
    • 文件大小:10485760
    • 提供者:qq_24375053
  1. 基于Java2的身份认证数字签名和SSL实现技术

  2. 在电子支付的过程中,通过实现身份认证和数 字签名来保证交易的真实性、完整性和不可抵赖 性,是实现电子支付的安全技术基础。0121,集成了 大量的安全特性工具,可以非常方便而快速地开发 含身份认证、数字签名和验证及数据加解密等复杂 功能的应用程序,充分利用0121,成熟的开放性技 术和相对低廉的开发维护成本3无疑是开发基于 45678576的电子商务应用的理想选择。
  3. 所属分类:Java

    • 发布日期:2009-02-28
    • 文件大小:185344
    • 提供者:net21879028
  1. 基于脆弱性数字水印的图象完整性验证研究.pdf

  2. 脆弱性水印主要用于检测发生在多媒体数据中的篡改, 并对其定位. 为了推动我国在此前沿领域研究工作的进一步深入, 这里就当前脆弱性数字图象图象水印技术的基本特征、一般原理、研究现状、攻击方法及发展方向进行一个综述.
  3. 所属分类:专业指导

    • 发布日期:2009-04-03
    • 文件大小:225280
    • 提供者:zhj2010918
  1. 移动通信网中的密码算法演进之三——认证篇.pdf

  2. 移动通信网中的密码算法演进之一、二分别介绍了机密性、完整性保护两个基础能 力,本篇主要介绍在移动通信发展过程中认证算法及其使用方法的变化历程。 每谈到移动通信网的安全问题,首先蹦出来的几个词肯定是“复制卡”、“伪基站”、“电信诈 骗”、“垃圾短信”、“改号”……其实这些问题或漏洞或多或少都和认证相关。
  3. 所属分类:网络安全

    • 发布日期:2020-05-15
    • 文件大小:757760
    • 提供者:qq_27373331
  1. 具有消息链接的可转换的认证加密方案

  2. 1993 年 ,Nyberg和RueppelE,〕提出了具有消息恢复的新型数字签名方案.他们的方案是数据加密与数字签名密码技术的结合.之后,在他们的方案基础上,一些具有低通信代价的认证加密方案被提出.在认证加密方案中只有指定的接收者才能恢复消息并进行签名认证,因而其优点在于可以同时实现消息的机密性与完整性,与直接分别使用对消息进行加密和签名方法相比,认证加密在实现消息的机密、完整与认证等功能时需要更小的通信代价与计算量
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:338944
    • 提供者:weixin_38571449
  1. java实现-SSL双向认证1.docx

  2. Sun为了解决在Internet上的实现安全信息传输的解决方案。它实现了SSL和TSL(传输层安全)协议。在JSSE中包含了数据加密,服务器验证,消息完整性和客户端验证等技术。通过使用JSSE,可以在Client和Server之间通过TCP/IP协议安全地传输数据
  3. 所属分类:Java

    • 发布日期:2020-02-22
    • 文件大小:79872
    • 提供者:hujian401387616
  1. 智能配电网中具有隐私保护的数据安全认证方案

  2. 针对智能配电网信息采集系统的隐私安全、存储与通信开销等问题,提出了一种具有隐私保护的数据安全认证方案。该方案融合数据隐私保护和数据完整性认证构建了一个安全可靠的数据传输协议。理论分析和实验结果表明,该方案不仅在节点数量众多的情况下大大降低了节点的存储与通信开销,而且加入了隐私保护,提高了传输的安全性,更加适用于智能配电网信息采集系统。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:330752
    • 提供者:weixin_38513669
  1. H.264视频完整性认证的水印算法

  2. 提出一种适用于H.264压缩标准的视频完全认证水印算法,通过对运动矢量残差MVD分量进行转换嵌入水印。中,并且在调制过程中限制对宏块的选择条件,从而降低水印嵌入对视频质量的影响。实验结果表明,本算法能够对视频是否可以纠正改写,即视频内容的完整与否进行认证,并且水印嵌入后对视频质量和码率仅有微弱的影响。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:1048576
    • 提供者:weixin_38660813
  1. 基于复合符号混沌的预测误差扩展的可逆认证方案

  2. 本文提出了一种基于预测误差扩展(PEE)的可逆认证方案。 首先,将复合符号混沌序列以及图像块像素位和位置位输入到哈希函数中以产生哈希位。 然后,在取自混沌序列的标签位与哈希位之间执行异或运算,以生成校验位,并使用PEE方法将其作为短水印嵌入到图像中。 对于每个块,观察都是通过压缩感知(CS)来实现的,压缩感知(CS)作为长水印在知识产权(IPR)数据库中进行了注册。 在接收器端,图像完整性认证和篡改定位由生成的标签位确定。 可以将未被篡改的块可逆地恢复到原始状态,并且可以使用具有提取的长水印的C
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:1048576
    • 提供者:weixin_38600341
  1. 基于 intDCT和扩展嵌入的可逆脆弱认证水印研究

  2. 可逆音频水印能够在水印信息提取后无损恢复原始音频载体,可用于完整性认证和篡改识别。通过使用整数离散余弦变换(integerdiscretecosinetransform,intDCT)和扩展嵌入技术,提出了一种可逆脆弱音频水印认证算法。发现了音频帧在经过 intDCT变换、幅度扩展嵌入和 intDCT逆变换后会出现较大的失真,详细分析了失真的成因并提出了解决对策;在 DCT域,通过对高频部分分别应用差分扩展和预测误差扩展两种嵌入策略,设计了两种可用于音频完整性认证的可逆脆弱水印方案。实验结果表明
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:1048576
    • 提供者:weixin_38556985
  1. 基于脆弱水印的H.264视频完整性认证方案

  2. 为了解决低码率视频完整性认证问题, 提出了一种基于脆弱水印的视频认证方案. 在 H . 2 6 4视频编码时, 首先根据I帧D C T低频量化系数关系生成认证码, 然后以水印的形式把认证码嵌入到I帧D C T高频量化系数中;在视频解码阶段进行认证, 水印提取不需要原视频作参考. 仿真结果表明, 所提出的方案具有较小的码率变化和视频失真, 保证了方案的有效性.
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:765952
    • 提供者:weixin_38539018
  1. 基于脆弱水印的H.264视频流完整性认证

  2. 针对H.264/AVC视频流的完整性认证问题,提出了一种基于脆弱水印的认证算法.根据公钥密钥,提取I帧的特征信息生成认证码,并以水印的形式嵌入到P,B帧的运动矢量中.在视频认证时,只需要部分解码视频流,并不需要原视频作参考.仿真实验结果表明,本算法具有较小的码率变化和视频失真,并能有效地对I,P和B帧进行完整性认证.
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:538624
    • 提供者:weixin_38551938
« 12 3 4 5 6 7 8 9 10 ... 16 »