您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Linux一句话精彩问答

  2. 目 录 1 系统设置篇................................................................................................................................10 1001 修改主机名(陈绪).............................................................................................
  3. 所属分类:Linux

    • 发布日期:2009-05-11
    • 文件大小:567296
    • 提供者:ieya
  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. USBKey白皮书(珍贵资料,强烈推荐)

  2. USBKey集智能卡和读写器于一体,并采用当前流行的USB接口技术,具有数字签名、数据加解密、存储证书等功能,因为其体积小、重量轻、便于携带,又称“电子钥匙”或“电子令牌”。USBKey可应用到电子政务、电子商务、文件加解/密、安全电子邮件等各个领域中,并为建立系统的安全平台提供快捷、安全的客户端解决方案。
  3. 所属分类:电子政务

    • 发布日期:2009-08-25
    • 文件大小:1048576
    • 提供者:artine
  1. sql数据库相关加密知识

  2. 信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
  3. 所属分类:其它

    • 发布日期:2010-03-01
    • 文件大小:29696
    • 提供者:khj520520
  1. JAVA_API1.6文档(中文)

  2. JAVA开发人员必备是HTML格式的 JavaTM 2 Platform Standard Edition 6 API 规范 本文档是 Java 2 Platform Standard Edition 6.0 的 API 规范。 请参见: 描述 Java 2 Platform 软件包 java.applet 提供创建 applet 所必需的类和 applet 用来与其 applet 上下文通信的类。 java.awt 包含用于创建用户界面和绘制图形图像的所有类。 java.awt.color
  3. 所属分类:Java

    • 发布日期:2010-04-12
    • 文件大小:35651584
    • 提供者:seventh_vip
  1. Reversing:逆向工程揭密 (中文PDF版)

  2. 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。 前言回到顶部↑欢迎你
  3. 所属分类:硬件开发

    • 发布日期:2010-05-22
    • 文件大小:19922944
    • 提供者:guobing0816
  1. Windows手机密保程序

  2. 程序分为两个部分: ①Windows下的修改密码服务,采用VS2008C#编写 ②手机平台上的密保卡程序,采用NetBeans7.0设计 本程序非常之简单,工作原理: 手机和Windows共享一张密保卡(使用人员只需持有手机密保程序,无需记住密保,所以密保卡可以修改但必须一致)。 由Windows启动服务,并记录服务运行情况,在服务终止(如关机等)后自动根据现有密保卡,运行NET USER修改指定用户的密码(本程序中指定MyTestUser,可自行修改),将对应生成的密钥写到密码提示信息中。在
  3. 所属分类:JavaME

    • 发布日期:2011-05-05
    • 文件大小:62464
    • 提供者:battyman
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 贸易飞完整源码(数字签名/加密/密钥传递)

  2. 一个数字签名 加密 密钥传递的软件源码(几乎完整 只少了随机数发生器) 用VB开发 提供所有的接口与说明文档 可编译运行(一定要自己重新写随机数函数 ) 改编扩写容易 作者提供技术支持
  3. 所属分类:VB

    • 发布日期:2013-03-29
    • 文件大小:50331648
    • 提供者:u010082352
  1. Java_API文档

  2. 提供创建 applet 所必需的类和 applet 用来与其 applet 上下文通信的类。 java.awt 包含用于创建用户界面和绘制图形图像的所有类。 java.awt.color 提供用于颜色空间的类。 java.awt.datatransfer 提供在应用程序之间和在应用程序内部传输数据的接口和类。 java.awt.dnd Drag 和 Drop 是一种直接操作动作,在许多图形用户界面系统中都会遇到它,它提供了一种机制,能够在两个与 GUI 中显示元素逻辑相关的实体之间传输信息。
  3. 所属分类:Web开发

  1. Java核心技术II(第8版)

  2. 第一章 流与文件 1.1 流 1.1.1 读入和写出字节 1.1.2 完整的流家族 1.1.3 组合流过滤器 1.2 文本输入与输出 1.2.1 如何写出文本输出 1.2.2 如何读入文本输入 1.2.3 以文本格式存储对象 1.2.4 字符集 1.3 读入和写出二进制数据 1.3.1 随机访问文件 1.4 ZIP文档 1.5 对象流与序列化 1.5.1 理解对象序列化的文件格式 1.5.2 修改缺省的序列化机制 1.5.3 序列化单例和类型安全的枚举 1.5.4 版本管理 1.5.5 为克隆
  3. 所属分类:Java

    • 发布日期:2014-02-10
    • 文件大小:55574528
    • 提供者:ysjian_pingcx
  1. Java核心技术-高级特性(第8版).pdf

  2. 第一章流与文件 1.1流 1.1.1读入和写出字节 1.1.2完整的流家族 1.1.3组合流过滤器 1.2文本输入与输出 1.2.1如何写出文本输出 1.2.2如何读入文本输入 1.2.3以文本格式存储对象 1.2.4字符集 1.3读入和写出二进制数据 1.3.1随机访问文件 1.4ZIP文档 1.5对象流与序列化 1.5.1理解对象序列化的文件格式 1.5.2修改缺省的序列化机制 1.5.3序列化单例和类型安全的枚举 1.5.4版本管理 1.5.5为克隆使用序列化 1.6文件管理 1.7新I
  3. 所属分类:Java

    • 发布日期:2014-12-08
    • 文件大小:60817408
    • 提供者:hyxiang87
  1. 2005年9月计算机等级考试三级网络考前密卷

  2. 全国计算机等级考试三级笔试超级模拟试卷(二) 网络技术 (考试时间120分钟,满分100分) 一、选择题(每小题1分,共60分) 下列各题A)、B)、c)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写 在答题卡相应位置上,答在试卷上不得分。 (1)多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所 谓第4代计算机使用的主要元器件是 。 A)电子管 B)晶体管 C)中小规模集成电路 D)大规模和超大规模集成电路 答案:D 知识点:计算机的发展阶段 评析:第4代计
  3. 所属分类:网络基础

    • 发布日期:2009-02-20
    • 文件大小:261120
    • 提供者:lljjqq88
  1. 《密码学引论》信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。

  2. 密码技术是一门古老的技术,长期以来仅用于政治、军事、公安、外交等要害部门。随着计算 机和通信技术的迅速发展和普及应用,密码技术有了更广泛的应用空间。本书主要包括:密码学 的基本概念,分组密码,公开密钥密码,数字签名,认证,密钥管理,等等。 信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。为了增进信息安全技术特别是密码技术的学术交流,我们编写了这本抛砖引玉之作。本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、
  3. 所属分类:系统安全

    • 发布日期:2009-02-24
    • 文件大小:7340032
    • 提供者:wurr707
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf

  2. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf试题二(20分) 阅读下列说明,回答问题1至问题4,请解答填入答题纸的以应栏内。 [说明 图2是一个包括三个子网的网络拓扑,图屮标注了各个设备的P地址、各子网的网络地址和子网掩码, 并示意性给出了路由器R1的路由表。 R1的路由表(未给出默认路由) 日的网络地址子网掩码下一跳 128.30.33.13 子网1 网终地址128.30.33.0 分 H1 子网掩码25.255.255.128 128.30.33.0
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:822272
    • 提供者:ownskin
  1. 模拟电路和数字电路笔试知识和面试知识.pdf

  2. 每次面试都被问到模电和数电,因此想给大家分享一份关于模拟电子技术的面试题,希望有所帮助电流放大就是只考虑输出电流于输入电流的关系。比如说,对于一个uA级的信号,就需要放大后才能驱动 些仪器进行识别(如生物电子),就需要做电流放大。 功率放大就是老虑输出功率和输入功率的关系。 其实实际上,对于任何以上放大,最后电路中都还是有电压,电流,功率放大的指标在,叫什么放大,只 是重点突出电路的作用而已 15.推挽结构的实质是什么? 般是指两个三极管分别受两互补信号的控制,总是在一个三极管导通的时候另一个截
  3. 所属分类:讲义

    • 发布日期:2019-08-18
    • 文件大小:628736
    • 提供者:maosheng007
  1. 新模拟电子技术缩减版下册.pdf

  2. 想学习运放相关知识的同学可以下载看看,讲的非常好,内容丰富Section107.集成开关电容滤波器 30 5.其它信号处理电路 峰值检测和精密整流电路 Scction107.峰值检测电路 Sectionl08.精密整沇电路」 34 功能放大器 Section l09.有效值检测芯片 Section10.程控增益放大器. 37 Section111.压控增益放大器 37 5.3 比较器 Section112.运放实现的比较器. Scction13.迟滞比较器 Section4.集成比较器. 5.4
  3. 所属分类:电信

    • 发布日期:2019-06-29
    • 文件大小:3145728
    • 提供者:a932265643
  1. 数字密写技术

  2. 基于视频的数字密写技术
  3. 所属分类:专业指导

    • 发布日期:2007-11-23
    • 文件大小:8388608
    • 提供者:lcccdy
  1. 【中级软考】数字签名的概念及其作用

  2. 定义 数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。 作用 (1)防冒充(伪造)。私有密钥只有签名者自己知道,所以其他人不可能构造出正确的。 (2)可鉴别身份。由于传统的手工签名一般是双
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:50176
    • 提供者:weixin_38614417
« 12 3 4 5 »