您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一个关于序列密码攻击的方法

  2. 基于m序列统计特性的序列密码攻击,大家参老
  3. 所属分类:其它

    • 发布日期:2009-07-22
    • 文件大小:153600
    • 提供者:yami123
  1. java特性--cookie保存用户和密码

  2. java特性--cookie保存用户和密码 该资源可用于登陆时记住用户密码和用户名 是一简单示例 方便大家学习
  3. 所属分类:Java

    • 发布日期:2009-09-06
    • 文件大小:8192
    • 提供者:xuanying2005
  1. 多态密码机制的改进及其严格雪崩特性分析

  2. 多态密码机制 广泛应用于磁盘文件的加密 ,具有强安全性和高速性等优点 ,但不适用于复杂的网络应用环境 针对该问题对 进行了改进 ,提出了满足严格雪崩准则 的强单向函数和构造 盒的新方法 ,使构造满足 函数的方法更加方便快捷 最后从满足 方面分析和验证了该方法的 安全性 实验结果表明 ,改进后的 能快速而大量地产生符合密码学特性的长周期序列 ,并形成网络环境中通信双方会话的对称密钥
  3. 所属分类:网络基础

    • 发布日期:2009-09-16
    • 文件大小:581632
    • 提供者:zhang862006
  1. 密码学与网络安全攻略

  2. 完整性(integrity):对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施) 保密性(confidentiality):保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性(availability):合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。) 不可否认性(Non-Repudiation):防止发送方或接
  3. 所属分类:网络基础

    • 发布日期:2010-07-29
    • 文件大小:1048576
    • 提供者:a847373
  1. 关于混沌密码及其关键问题的思考

  2. 关于混沌密码及其关键问题的思考,通过典型实例说明了混沌密码和传统密码的联系与差别 ,进而结合已有研究成果和 实际应用讨论了混沌密码的安全特性和研究价值,最后提出了混沌密码进一步研究的关键问题。
  3. 所属分类:系统安全

    • 发布日期:2011-06-09
    • 文件大小:614400
    • 提供者:zgwjane
  1. 有限域上迹函数生成序列的密码特性研究.

  2. 伪随机序列被广泛应用于数据加密,它既能利用硬件(移位寄存器)产生,也可以利 用有限域上的迹函数来生成,并且由后者生成的序列的密码特性远远优于前者,特别是在 相关函数方面更是如此。近年来,迹函数作为一种从扩域向量空间到其基础域向量空间的 线性变换,被广泛用于研究有限域的代数结构及序列密码的性质。大量文献表明,迹函数 已成为研究序列密码的一个强有力的工具。
  3. 所属分类:网络安全

    • 发布日期:2011-10-14
    • 文件大小:1048576
    • 提供者:energy2271088
  1. 混沌理论在密码学中的应用综述

  2. 在信息化和数字化的今天,随着因特网的普及和应用,数据的安全传输问题也越来越受到人们的关注。由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。
  3. 所属分类:专业指导

    • 发布日期:2012-04-16
    • 文件大小:278528
    • 提供者:xxt030626
  1. jdk1.6的新特性

  2. jdk1.6的新特性,包含jdk1.6与jdk1.5的比较,对比出新特性,面试过程中常问题,现给出答案,请记住解压密码是http://www.nanyuebaiyi.com或者http://www.cndstv.com
  3. 所属分类:其它

    • 发布日期:2012-08-02
    • 文件大小:44032
    • 提供者:haibozongye
  1. Java核心技术-高级特性(第8版).pdf

  2. 第一章流与文件 1.1流 1.1.1读入和写出字节 1.1.2完整的流家族 1.1.3组合流过滤器 1.2文本输入与输出 1.2.1如何写出文本输出 1.2.2如何读入文本输入 1.2.3以文本格式存储对象 1.2.4字符集 1.3读入和写出二进制数据 1.3.1随机访问文件 1.4ZIP文档 1.5对象流与序列化 1.5.1理解对象序列化的文件格式 1.5.2修改缺省的序列化机制 1.5.3序列化单例和类型安全的枚举 1.5.4版本管理 1.5.5为克隆使用序列化 1.6文件管理 1.7新I
  3. 所属分类:Java

    • 发布日期:2014-12-08
    • 文件大小:60817408
    • 提供者:hyxiang87
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 自己写的密码管理,欢迎朋友使用。嘿嘿

  2. 自己写的一个很小的密码管理软件,功能不多,但自己认为安全性很高。特性如下: 1.只能在一台机上使用。 2.数据库数据完全加密,并且无法在本机之外解开数据 关联硬件如下: 1.cpu 序列号 2.硬盘串号 3.网卡物理地址 4.机器名 以上4项有一个不对,则软件打不开,并且数据不能读。 采用的加密技术如下: 1.des 2.aes 3.md5 4.sha1 5.base64 几乎市面上流行的加密算法都使用了,并且采用了组合的加密方式。 使用方法:非常简单。 默认密码:123456 如果想重新使用
  3. 所属分类:其它

    • 发布日期:2009-02-13
    • 文件大小:23552
    • 提供者:chib
  1. 计算机密码学及其应用

  2. 该书籍介绍了密码学的基本概念,传统加密方法,可靠性、及现代密码学的研究方向,并讨论了流行加密方法的特性等。
  3. 所属分类:专业指导

    • 发布日期:2009-04-26
    • 文件大小:6291456
    • 提供者:chole
  1. 【密码:5261】Oracle官网下载64位-JDK14

  2. jdk14新特性:改进NullPointerExceptions,通过准确描述哪些变量为null来提高JVM生成的异常的可用性。改进NullPointerExceptions,通过准确描述哪些变量为null来提高JVM生成的异常的可用性。非易失性映射的字节缓冲将添加新的JDK特定文件映射模式,该模式允许FileChannel API用于创建引用非易失性内存(NVM)的MappedByteBuffer实例。
  3. 所属分类:桌面系统

    • 发布日期:2020-04-29
    • 文件大小:192937984
    • 提供者:qq_41086359
  1. c语言实现单表仿射密码.zip

  2. c语言来具体实现单表仿射密码的加密解密过程,首先要求输入要处理的密文或明文,接着要求输入密钥a和b的值,接着输入0来表示对所给明文加密,输入1来表示对所给密文解密。然后程序根据调用函数gcd判断输入的密钥a与26是不是满足互素的条件,不满足则输出“密钥a有误,与26不互素”,满足程序则根据输入的0或者1继续运行,每个字符依次按照加密或解密算法进行处理并依次输出结果,最后再统计输出结果中各字母的频率特性,方便进行下一步的测试和结果分析。
  3. 所属分类:其它

    • 发布日期:2020-03-12
    • 文件大小:886
    • 提供者:Ahorazz
  1. Windows密码重置特性

  2. v-GO 自助密码重置(v-GO SSPR)可以消除这些最常见的由于忘记 Windows 密码而付出的花费。v-GO SSPR 使用我们独有的“In-the-Flow”技术,该技术提供无可比拟的可用性,可使用户自己在几分钟内登记并重置密码。其结果就是: 更低的成本和更高的生产力。,可以让用户无需为登录每一个应用都使用密码,而只要使用他们的 Windows 密码即可。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:151552
    • 提供者:weixin_38648309
  1. 龙眼生长素响应因子ARF3密码子偏好性分析

  2. 龙眼生长素响应因子ARF3密码子偏好性分析,赖瑞联,林玉玲,为了解生长素响应因子密码子使用特性,试验采用CodonW、SPSS软件及EMBOSS在线程序等分析龙眼ARF3密码子偏好性,并分别与龙眼ARF其它成员�
  3. 所属分类:其它

    • 发布日期:2020-01-01
    • 文件大小:328704
    • 提供者:weixin_38563552
  1. 密码学复杂度与动力学复杂度关系.ppt

  2. 混沌密码技术的安全性来源——混沌复杂动力学特性-初值\参数敏感性、不可预测性、类随机性等
  3. 所属分类:专业指导

    • 发布日期:2019-09-03
    • 文件大小:707584
    • 提供者:weixin_42059555
  1. 最全系列huawei-交换机在江湖之特性攻略合集V3.0.zip

  2. 《交换机在江湖》电子期刊第一期 huawei-交换机在江湖之维护宝典合集V3.0 密码:huawei
  3. 所属分类:系统集成

    • 发布日期:2019-08-18
    • 文件大小:27262976
    • 提供者:jingdeming
  1. m子序列的特性研究

  2. 针对m序列线性复杂度不高,非线性度为零等问题,采用B-M算法对构造出的第一类m子序列进行了线性复杂度的研究,得出m子序列的线性复杂度和m序列相比大的多,逼近序列长度的一半的结论。利用Walsh频谱技术分析了m子序列的非线性度,仿真和计算结果表明m子序列的非线性度与m序列相比有了很大的改善,可以广泛用于流密码、信道编码、扩频通信等领域。
  3. 所属分类:其它

    • 发布日期:2020-05-27
    • 文件大小:525312
    • 提供者:weixin_38581992
  1. vb.net验证密码是否复杂的方法

  2. 此方法将检查某些强密码特性,并使用有关检查密码失败的信息更新字符串参数。
  3. 所属分类:其它

    • 发布日期:2020-09-06
    • 文件大小:51200
    • 提供者:weixin_38696336
« 12 3 4 5 6 7 8 9 10 ... 50 »