点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 数据加密与身份鉴别
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Sniffer原理及开源代码
P2P文件共享 前面有人文嗅探器的问题,我在这里做个详细的解释: 嗅探器(snifffer)就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。 嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议: ■标准以太网 ■TCP/ IP ■IP
所属分类:
网络基础
发布日期:2009-05-07
文件大小:157696
提供者:
veraclover
linux系统分析与高级编程技术
目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
所属分类:
Linux
发布日期:2009-05-19
文件大小:8388608
提供者:
stud3x
LINUX系统分析与高级编程技术.rar
目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
所属分类:
Linux
发布日期:2009-05-20
文件大小:8388608
提供者:
xrj1676
《linux系统分析与高级编程技术》
目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
所属分类:
Linux
发布日期:2009-05-22
文件大小:8388608
提供者:
tzf520
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
Access 2000中文版高级编程(part1)
Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
所属分类:
Access
发布日期:2009-08-14
文件大小:14680064
提供者:
prologfans
SQL数据库心得,分析得不错
一、首先你要确认你的鉴别模式: WIN NT鉴别模式呢还是混合模式,其中混合模式包括WIN NT鉴别模式和SQL SERVER 鉴别模式 实施鉴别模式的步骤 1、核实采用了可信连接 2、设置鉴别模式 3、关闭和重启MSSQLServer服务程序 4、创建WIN NT分组和用户 5、授权WIN NT分组和用户可存取SQL Server 6、为用非可信任连接的用户创建SQL Server登录帐号 二、为用户和角色分配登录帐号 三、给角色分配登录权 四、为用户和角色分配许可权限 在改进SQL S
所属分类:
其它
发布日期:2010-02-28
文件大小:172032
提供者:
ahezhuo1
第四讲 数据加密与身份鉴别
数据加密与身份鉴别 本章就各种网络安全技术进行了阐述。所涉及的网络安全技术有: 数据加密技术(Encryption) 身份认证技术(Authentication) 包过滤技术(Packet Filtering) 资源授权使用(Authorization) 内容安全(防病毒)技术
所属分类:
网络基础
发布日期:2010-11-25
文件大小:1048576
提供者:
lyzlwp
黄淮学院\考试题\2010-2011
黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
所属分类:
专业指导
发布日期:2011-10-27
文件大小:1048576
提供者:
wangyi110cs
Access+2000中文版高级编程
Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
所属分类:
Access
发布日期:2012-02-05
文件大小:26214400
提供者:
peaktime
国家通信工程师(互联网)培训讲义
第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
所属分类:
软考等考
发布日期:2015-07-09
文件大小:907264
提供者:
njupt1314
pkcs12中文版.pdf
PKCS标准规范了个人身份信息便携格式; 他用于将证书信息、私钥信息、和证书CA链等打包成一个安全的便于传输的格式,比如存成文件。 PKCS格式的文件使用文本方式是无法直接查看的。 我们经常说的PFX格式的证书其实就是PKCS标准的身份信息文件个人信息交换语法 目标平台:源平台上产生的个人信息的最终目的平台。虽然也有一定的信息要从目的平台传送到源平台 但个人信息的最终日标总是被称为日标平台。 摘要信息 类型,用于保存消息摘要。这个类型在中定义 加密密钥对( ):在木标准中用于公钥私密性保护
所属分类:
网络安全
发布日期:2019-10-13
文件大小:740352
提供者:
wts_net
交通一卡通移动支付技术规范 第5部分:客户端软件.pdf
交通一卡通移动支付技术规范 第5部分:客户端软件.pdfJT/T1059-2016 总目次 交通一卡通移动支付技术规范第1部分:总则…… 交通一卡通移动支付技术规范第2部分:安全单元 13 交通一卡通移动支付技术规范第3部分:近场支付… ….41 交通一卡通移动支付技术规范第4部分:远程支付 51 交通一卡通移动支付技术规范第5部分:客户端软件……………61 交通一卡通移动支付技术规范第6部分:可信服务管理系统… 77 交通一卡通移动支付技术规范第7部分:终端设备…………………………………125
所属分类:
交通
发布日期:2019-09-03
文件大小:4194304
提供者:
zqq_1119
数据库系统原理期末考试简答题.docx
一、简答题 1、什么是数据与程序的物理独立性?什么是数据与程序的逻辑独立性? ①物理独立性是指用户的应用程序与数据库中数据的物理存储是相互独立的。也就是说,数据在数据库中怎样存储是由数据库管理系统管理的,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构,这样当数据的物理存储改变时应用程序不用改变。 ②逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。也就是说,数据的逻辑结构改变时用户程序也可以不变。 2、试述等值连接与自然连接的区别和联系。 连接运算符是“=”的连接运算称为
所属分类:
数据库
发布日期:2020-07-06
文件大小:17408
提供者:
weixin_44279771
数字校园中管理信息系统安全体系结构设计与应用研究
摘 要:针对高校管理信息系统面临的安全威胁和挑战,提出了1C4GS安全体系结构,阐述了1C4GS的5个重要组成部分:安全管理中心、安全通信网络、安全区域边界、安全计算环境及安全应用系统的内涵和作用。以数字校园典型案例——“个人基本事项申报系统”为例,构建了基于 1C4GS 的高校管理信息系统安全应用方案,对包括透明数据加密,用户身份鉴别,表单编辑缓存在内的多种安全技术和策略进行了有机整合,实现了管理信息系统的网络安全、边界安全、计算环境安全和应用系统安全。
所属分类:
其它
发布日期:2021-01-14
文件大小:520192
提供者:
weixin_38554781