您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 使用一次性密码解决方案更安全地验证身份

  2. 一次性密码是优先于标准密码的选择。由于用户对于密码的使用非常随意(如将密码写下来并成为网络钓鱼诈骗攻击的牺牲品),因此您必须强化身份验证过程。通过使用 IIS 7.0 插件模块模型,可利用硬件令牌和质询创建基于标准的 OTP 解决方案以及更加可靠且可立即投入生产运行的 OTP 解决方案。 应按照此处的示例亲自尝试一下。由于许多雇主以及面向消费者的界面(如在线银行)都采用 OTP,因此您应亲自熟悉一下此技术。
  3. 所属分类:网络基础

    • 发布日期:2009-06-25
    • 文件大小:1048576
    • 提供者:heiheide123
  1. 现代密码学+杨波+肖国镇

  2. 第1章 引言 1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 密码学基本概念 1.4 几种古典密码 习题 第2章 流密码 2.1 流密码的基本概念 2.2 线性反馈移位寄存器 2.3 线性移位寄存器的一元多项式表示 2.4 m序列的伪随机性 2.5 m序列密码的破译 2.6 非线性序列 习题 第3章 分组密码体制 3.1 分组密码概述 3.2 数据加密标...
  3. 所属分类:专业指导

    • 发布日期:2009-08-28
    • 文件大小:3145728
    • 提供者:feifanVVV
  1. 组群密码输入法--组群文件锁

  2. 本程序中的密码解码方法使用了作者的发明专利《组群式密码输入法》衍生的三个类型锁:中文锁、字母锁、数字锁,具有防窥视功能,即使用你的手为我输入密码,你也不知道密码是什么。
  3. 所属分类:C/C++

    • 发布日期:2011-01-26
    • 文件大小:2097152
    • 提供者:zxczxckk
  1. 智能IC卡及智能密码钥匙密码应用接口规范

  2. 20110223修订,国密封皮 目 次 前 言 IV 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 2 5 结构模型 2 5.1 层次关系 2 5.2 设备的应用结构 3 6 数据类型定义 4 6.1 算法标识 4 6.1.1 分组密码算法标识 4 6.1.2 非对称密码算法标识 5 6.1.3 密码杂凑算法标识 5 6.2 基本数据类型 5 6.3 常量定义 6 6.4 复合数据类型 6 6.4.1 版本 6 6.4.2 设备信息 6 6.4.3 RSA公钥数据结构
  3. 所属分类:专业指导

    • 发布日期:2012-03-23
    • 文件大小:949248
    • 提供者:lj890125
  1. 密码学在手机收短信息中的应用

  2. 提出一种基于 R S A 算法的 S M S加密模型, 该模型增强了 G S M /GP R S 网络的 S M S的安全性, 特别是 R S A 算法具有很强的防攻击性, 即使攻击者知道明文消息也不能由此而推出密文消息, 有效地解决了接入网部分所存在的安全隐患问题, 保证了重要信息在移动网络中交换和传输的安全性和可靠性.
  3. 所属分类:网络安全

    • 发布日期:2014-09-05
    • 文件大小:247808
    • 提供者:qq_20460981
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 计算机密码学及应用 pdf

  2. 介绍了计算机密码学的基本概念以及相关模型 对应相关讲解有相关的应用。
  3. 所属分类:专业指导

    • 发布日期:2009-03-22
    • 文件大小:7340032
    • 提供者:yhjyhj2008
  1. 混沌密码论文

  2. 摘 要 针对 Logistic 混沌序列容易被重构的问题,引入一种外部密钥对 Logistic 方程的初始值和参数进行加密;然后给出一种分 段线性混沌网络模型。 利用 Logistic 序列对初值的敏感性对混沌网络进行敏感和扩散处理,通过更新控制参数使混沌网络迭代运算 产生随机性良好的序列密码。 最后的算法分析和仿真实验表明,该算法的密钥具有良好的敏感性,生成的随机序列具有良好的随机 性,满足密码学要求
  3. 所属分类:其它

    • 发布日期:2018-05-03
    • 文件大小:773120
    • 提供者:ljx1327296920
  1. 密码和密码模型

  2. 密码模型是一种常用的数学模型,学习密码模型可以对数学在军事领域应用有一定了解
  3. 所属分类:讲义

    • 发布日期:2018-05-07
    • 文件大小:119808
    • 提供者:qq_41641797
  1. 瀑布模型新闻网站 v1.0.zip

  2. 瀑布模型新闻网站通过phpcms构建, 新闻类网站,瀑布模型, 全网支持静态页,文章,图片,列表,评论,浏览权限等,大家一起学习进步~~   后台路径:phpcms\modules\admin\index.php 登录名:admin 密码:123456
  3. 所属分类:其它

    • 发布日期:2019-07-16
    • 文件大小:11534336
    • 提供者:weixin_39841848
  1. 整理版常用化学分子模型(自带浏览工具)

  2. 无需解压密码。 Chem3d文件夹内的模型需用chem3d工具查看, CM3D文件夹内的模型需用CM3D工具查看, 其中部分晶体模型(.h3d)没有配套工具查看, 需下载Altair hypermesh。 解压后,点击快捷方式即可打开工具。 在工具的左上角“文件”标签中 选择“打开(open)”, 选择配套的文件夹中的.c3xml文件或.cl3文件 即可查看
  3. 所属分类:教育

    • 发布日期:2020-04-14
    • 文件大小:46137344
    • 提供者:AhandsomeA
  1. 密码 (1).txt

  2. 3D模型 [插件] Low Poly Animated Animals2.31最新版_卡通动物模型_带动画_高质量动画,链接:https://pan.baidu.com/s/1BiONZDfty2zubR3ROyxFqA,购买之前请先确认链接可用,文件里是链接密码。资源仅供大家学习交流,下载的文件很小,是因为这是网盘的资源链接的密码,资源在网盘中,请大家确认链接有效后,放心下载。
  3. 所属分类:Unity3D

  1. 建立安全模型 保障Web数据库安全运行

  2. Web数据库是数据库技术与Web技术的结合,其中存在诸多安全隐患,如通过网络传输的用户名和密码很容易被人窃取。用户读取的数据可能被截取、篡改等。文中介绍了通过建立安全模型、审计追踪和数据备份、数据库备份恢复策略、视图机制和数据加密等方法来保障Web数据库的安全运行。最后列出了一些常见Web数据库安全技术。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:43008
    • 提供者:weixin_38731226
  1. 基于椭圆曲线密码的数据集中器通信报文混合加密算法

  2. 基于椭圆曲线密码的数据集中器通信报文混合加密算法,佟为明,张希栋,针对数据集中器通信的信息安全需求,分析数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出一
  3. 所属分类:其它

    • 发布日期:2020-02-20
    • 文件大小:452608
    • 提供者:weixin_38627603
  1. 密码学与博弈论的交叉研究综述.pdf

  2. 密码学与与博弈论的交叉研究综述,博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安
  3. 所属分类:网络安全

    • 发布日期:2020-01-12
    • 文件大小:721920
    • 提供者:u011100286
  1. DayinCMS 3D模型管理系统 v1.3.zip

  2. DayinCMS 3D模型管理系统 v1.2更新日志: 1.修复操作说明书中部分错误; 2.增加3D模型后台管理新功能 DayinCMS 3D模型管理系统简介 DayinCMS 3D模型管理系统是一款基于PHP MYSQL,是一款针对3D打印模型分享的通用开源程序。 1、专向开发,针对3D打印模型分享的需求,支持模型上传,模型展示,模型预定等功能,也可以用在图片素材管理。 2、多点缓存,程序采用数据库、模板、静态等缓存免去了生成静态的麻烦且访问效果和静态一样快速。 3、简单的模板开
  3. 所属分类:其它

    • 发布日期:2019-07-06
    • 文件大小:13631488
    • 提供者:weixin_39841848
  1. 08CMS小说系统模型 简体GBK版.rar

  2. 08CMS小说系统模型完全由08CMS空白系统利用模板功能,制作出来的应用模型, 本系统模型完全符合小说站的要求有:长篇连载小说、短篇小说、散文、杂文, 并有作家写作获益分成系统,支持采集,静态,生成TXT存储,压缩下载... 1、目录与类别体系交叉分类,方便数据分类显示; 2、支持全静态文章发布; 3、TXT储存和数据库储存可相互转换; 4、多会员模型管理,方便管理普通会员与作家会员; 5、可设定小说VIP专区,作家会员可以发布收费内容,可实现网站的多种运营模式。 08cms官
  3. 所属分类:其它

    • 发布日期:2019-07-06
    • 文件大小:1048576
    • 提供者:weixin_39841882
  1. 在信息保证防御深度措施的优先级中使用层次分析模型进行定量研究

  2. 组织计算设备越来越成为网络攻击的目标,并且组织已经变得依赖于其计算机网络和组织计算设备的安全性。 企业和政府通常在整个企业范围内使用防御深入的信息保证措施,例如防火墙,入侵检测系统和密码过程,以进行战略规划和管理IT安全风险。 这项定量研究探讨了层次分析法(AHP)模型是否可以有效地应用于信息保障防御深度措施的优先级划分。 针对这些威胁,总统,立法者,专家和其他人士将网络安全视为迫切的国家安全问题。 本研究中使用的方法包括通过电子邮件向研究参与者发送调查问卷,要求他们优先考虑五种防御深度信息保证
  3. 所属分类:其它

    • 发布日期:2020-06-04
    • 文件大小:590848
    • 提供者:weixin_38568031
  1. MVC4制作网站教程第二章 用户密码修改2.3

  2. 一用户 1.1用户注册  1.2用户登录  1.3修改密码  修改密码会用到一个UserChangePassword 模型类,先添加UserChangePassword类  /// /// 用户修改密码模型 /// [NotMapped] public class UserChangePassword { /// /// 原密码 /// [Display(Name = 原密码)] [Required(ErrorMessage
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:59392
    • 提供者:weixin_38601446
  1. 通过树的双奇数标记设计的密码模型

  2. 通过树的双奇数标记设计的密码模型
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:131072
    • 提供者:weixin_38694529
« 12 3 4 5 6 7 8 9 10 ... 50 »