点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 密码特性
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
一个关于序列密码攻击的方法
基于m序列统计特性的序列密码攻击,大家参老
所属分类:
其它
发布日期:2009-07-22
文件大小:153600
提供者:
yami123
java特性--cookie保存用户和密码
java特性--cookie保存用户和密码 该资源可用于登陆时记住用户密码和用户名 是一简单示例 方便大家学习
所属分类:
Java
发布日期:2009-09-06
文件大小:8192
提供者:
xuanying2005
多态密码机制的改进及其严格雪崩特性分析
多态密码机制 广泛应用于磁盘文件的加密 ,具有强安全性和高速性等优点 ,但不适用于复杂的网络应用环境 针对该问题对 进行了改进 ,提出了满足严格雪崩准则 的强单向函数和构造 盒的新方法 ,使构造满足 函数的方法更加方便快捷 最后从满足 方面分析和验证了该方法的 安全性 实验结果表明 ,改进后的 能快速而大量地产生符合密码学特性的长周期序列 ,并形成网络环境中通信双方会话的对称密钥
所属分类:
网络基础
发布日期:2009-09-16
文件大小:581632
提供者:
zhang862006
密码学与网络安全攻略
完整性(integrity):对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施) 保密性(confidentiality):保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性(availability):合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。) 不可否认性(Non-Repudiation):防止发送方或接
所属分类:
网络基础
发布日期:2010-07-29
文件大小:1048576
提供者:
a847373
关于混沌密码及其关键问题的思考
关于混沌密码及其关键问题的思考,通过典型实例说明了混沌密码和传统密码的联系与差别 ,进而结合已有研究成果和 实际应用讨论了混沌密码的安全特性和研究价值,最后提出了混沌密码进一步研究的关键问题。
所属分类:
系统安全
发布日期:2011-06-09
文件大小:614400
提供者:
zgwjane
有限域上迹函数生成序列的密码特性研究.
伪随机序列被广泛应用于数据加密,它既能利用硬件(移位寄存器)产生,也可以利 用有限域上的迹函数来生成,并且由后者生成的序列的密码特性远远优于前者,特别是在 相关函数方面更是如此。近年来,迹函数作为一种从扩域向量空间到其基础域向量空间的 线性变换,被广泛用于研究有限域的代数结构及序列密码的性质。大量文献表明,迹函数 已成为研究序列密码的一个强有力的工具。
所属分类:
网络安全
发布日期:2011-10-14
文件大小:1048576
提供者:
energy2271088
混沌理论在密码学中的应用综述
在信息化和数字化的今天,随着因特网的普及和应用,数据的安全传输问题也越来越受到人们的关注。由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。
所属分类:
专业指导
发布日期:2012-04-16
文件大小:278528
提供者:
xxt030626
jdk1.6的新特性
jdk1.6的新特性,包含jdk1.6与jdk1.5的比较,对比出新特性,面试过程中常问题,现给出答案,请记住解压密码是http://www.nanyuebaiyi.com或者http://www.cndstv.com
所属分类:
其它
发布日期:2012-08-02
文件大小:44032
提供者:
haibozongye
Java核心技术-高级特性(第8版).pdf
第一章流与文件 1.1流 1.1.1读入和写出字节 1.1.2完整的流家族 1.1.3组合流过滤器 1.2文本输入与输出 1.2.1如何写出文本输出 1.2.2如何读入文本输入 1.2.3以文本格式存储对象 1.2.4字符集 1.3读入和写出二进制数据 1.3.1随机访问文件 1.4ZIP文档 1.5对象流与序列化 1.5.1理解对象序列化的文件格式 1.5.2修改缺省的序列化机制 1.5.3序列化单例和类型安全的枚举 1.5.4版本管理 1.5.5为克隆使用序列化 1.6文件管理 1.7新I
所属分类:
Java
发布日期:2014-12-08
文件大小:60817408
提供者:
hyxiang87
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
自己写的密码管理,欢迎朋友使用。嘿嘿
自己写的一个很小的密码管理软件,功能不多,但自己认为安全性很高。特性如下: 1.只能在一台机上使用。 2.数据库数据完全加密,并且无法在本机之外解开数据 关联硬件如下: 1.cpu 序列号 2.硬盘串号 3.网卡物理地址 4.机器名 以上4项有一个不对,则软件打不开,并且数据不能读。 采用的加密技术如下: 1.des 2.aes 3.md5 4.sha1 5.base64 几乎市面上流行的加密算法都使用了,并且采用了组合的加密方式。 使用方法:非常简单。 默认密码:123456 如果想重新使用
所属分类:
其它
发布日期:2009-02-13
文件大小:23552
提供者:
chib
计算机密码学及其应用
该书籍介绍了密码学的基本概念,传统加密方法,可靠性、及现代密码学的研究方向,并讨论了流行加密方法的特性等。
所属分类:
专业指导
发布日期:2009-04-26
文件大小:6291456
提供者:
chole
【密码:5261】Oracle官网下载64位-JDK14
jdk14新特性:改进NullPointerExceptions,通过准确描述哪些变量为null来提高JVM生成的异常的可用性。改进NullPointerExceptions,通过准确描述哪些变量为null来提高JVM生成的异常的可用性。非易失性映射的字节缓冲将添加新的JDK特定文件映射模式,该模式允许FileChannel API用于创建引用非易失性内存(NVM)的MappedByteBuffer实例。
所属分类:
桌面系统
发布日期:2020-04-29
文件大小:192937984
提供者:
qq_41086359
c语言实现单表仿射密码.zip
c语言来具体实现单表仿射密码的加密解密过程,首先要求输入要处理的密文或明文,接着要求输入密钥a和b的值,接着输入0来表示对所给明文加密,输入1来表示对所给密文解密。然后程序根据调用函数gcd判断输入的密钥a与26是不是满足互素的条件,不满足则输出“密钥a有误,与26不互素”,满足程序则根据输入的0或者1继续运行,每个字符依次按照加密或解密算法进行处理并依次输出结果,最后再统计输出结果中各字母的频率特性,方便进行下一步的测试和结果分析。
所属分类:
其它
发布日期:2020-03-12
文件大小:886
提供者:
Ahorazz
Windows密码重置特性
v-GO 自助密码重置(v-GO SSPR)可以消除这些最常见的由于忘记 Windows 密码而付出的花费。v-GO SSPR 使用我们独有的“In-the-Flow”技术,该技术提供无可比拟的可用性,可使用户自己在几分钟内登记并重置密码。其结果就是: 更低的成本和更高的生产力。,可以让用户无需为登录每一个应用都使用密码,而只要使用他们的 Windows 密码即可。
所属分类:
其它
发布日期:2020-03-04
文件大小:151552
提供者:
weixin_38648309
龙眼生长素响应因子ARF3密码子偏好性分析
龙眼生长素响应因子ARF3密码子偏好性分析,赖瑞联,林玉玲,为了解生长素响应因子密码子使用特性,试验采用CodonW、SPSS软件及EMBOSS在线程序等分析龙眼ARF3密码子偏好性,并分别与龙眼ARF其它成员�
所属分类:
其它
发布日期:2020-01-01
文件大小:328704
提供者:
weixin_38563552
密码学复杂度与动力学复杂度关系.ppt
混沌密码技术的安全性来源——混沌复杂动力学特性-初值\参数敏感性、不可预测性、类随机性等
所属分类:
专业指导
发布日期:2019-09-03
文件大小:707584
提供者:
weixin_42059555
最全系列huawei-交换机在江湖之特性攻略合集V3.0.zip
《交换机在江湖》电子期刊第一期 huawei-交换机在江湖之维护宝典合集V3.0 密码:huawei
所属分类:
系统集成
发布日期:2019-08-18
文件大小:27262976
提供者:
jingdeming
m子序列的特性研究
针对m序列线性复杂度不高,非线性度为零等问题,采用B-M算法对构造出的第一类m子序列进行了线性复杂度的研究,得出m子序列的线性复杂度和m序列相比大的多,逼近序列长度的一半的结论。利用Walsh频谱技术分析了m子序列的非线性度,仿真和计算结果表明m子序列的非线性度与m序列相比有了很大的改善,可以广泛用于流密码、信道编码、扩频通信等领域。
所属分类:
其它
发布日期:2020-05-27
文件大小:525312
提供者:
weixin_38581992
vb.net验证密码是否复杂的方法
此方法将检查某些强密码特性,并使用有关检查密码失败的信息更新字符串参数。
所属分类:
其它
发布日期:2020-09-06
文件大小:51200
提供者:
weixin_38696336
«
1
2
3
4
5
6
7
8
9
10
...
50
»