点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络安全技术des算法
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
数据加密标准des及公开密钥密码体制
数据加密是指在数据处理过程中将敏感数据转换成不能识别的乱码,还原的过程则称为解密,数据加、解密过程是由算法来具体实施的。在加密技术中,基于密钥的加密算法可以分为两类:常规密钥加密(对称加密技术)和公开密钥加密(非对称加密技术)。
所属分类:
网络基础
发布日期:2010-03-09
文件大小:295936
提供者:
yaminvsasheng
网络试题考试模拟试题
网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的 A) 数学所 B)物理所 C) 高能所 D)情报所 Key:C (2) 下列说法中,正确的是 A) 服务器不能用超级计算机构成 B)服务器只能用安腾处理器组成 C)工作站不能用个人计算机构成 D)工作站通常有屏幕较大的显示器 Key:D 3) 在流水线运行时,总是希望预取的指令恰好是
所属分类:
C
发布日期:2010-12-20
文件大小:39936
提供者:
lekai_1231
网络安全 计算机安全技术
计算机网络安全 加密算法 RSA DES
所属分类:
网络安全
发布日期:2011-04-21
文件大小:1048576
提供者:
wangxvv
C++编写的DES加密程序源代码
此程序利用C++语言来实现网络安全中的数据加密,用的是DES加密算法实现的,有有好的MFC技术,是个不错的加密工具。
所属分类:
网络安全
发布日期:2011-11-26
文件大小:37888
提供者:
xiongmao_bailongmao
网络安全光盘(新)
配套光盘内容介绍 本光盘为书中编程训练的配套光盘,包含第3章到第12章十次编程训练的相关代码。光盘中所有代码均使用C语言编写,在ubuntu 9.04平台上采用g++与gcc编译器进行调试。本书部分章节的代码需要在特定内核版本下运行。本书中对Linux内核的分析及扩展全部基于Linux内核2.6.24版本,尚未对其它版本进行测试。光盘中的所有程序仅适用于32位操作系统,尚未在64位系统上进行测试。 第3章 DES加密聊天工具,共包含3个文件:chat.cpp、des.h、makefile。 编
所属分类:
网络监控
发布日期:2013-07-26
文件大小:6291456
提供者:
u011516090
DES加密算法
密码学是伴随着战争发展起来的一门科学,其历史可以追溯到古代,并且还有过辉煌的经历。但成为一门学科则是近20年来受计算机科学蓬勃发展的刺激结果。今天在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。如何保护信息的安全(即密码学的应用)已不再局限于军事、政治和外交,而是扩大到商务、金融和社会的各个领域。特别是在网络化的今天,大量敏感信息(如考试成绩、个人简历、体检结果、实验数据等)常常要通过互联网进行交换。(现代电子商务也是以互联网为基础的。)由于互联网的开放性,任何人都可以自由地接入互联
所属分类:
其它
发布日期:2015-04-17
文件大小:4194304
提供者:
u014329051
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
网络安全课件与密码编码学
对称密码 对称密码,古典算法和现代算法,DES和AES 第二部分 公钥密码 公钥密码,RSA和ECC,公钥密码的应用 第三部分 网络安全 密码算法和安全协议的应用,用户认证、电子邮件、IP安全和Web安全 第四部分 系统安全
所属分类:
网络基础
发布日期:2008-12-15
文件大小:13631488
提供者:
wayzzyaw
网络安全技术复习题(东北大学)
网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
所属分类:
网络基础
发布日期:2009-01-14
文件大小:26624
提供者:
stephened
密码学与信息加密
介绍密码学的基本概念。 掌握加密领域中两种主流的加密技术: DES加密(Data Encryption Standard) RSA加密(Rivest-Shamir-Adleman) 用程序实现这两种加密技术的算法。 介绍目前常用的加密工具PGP(Pretty Good Privacy),使用PGP产生密钥,加密文件和邮件。 介绍数字信封和数字签名 数字水印
所属分类:
网络安全
发布日期:2018-04-21
文件大小:3145728
提供者:
yonghu17304
DES加密解密
随着信息技术的快速发展,网络成为了人们生活中不可缺少的一部分,网络安全问题也渐入人们视线。数据加密技术是信息安全中重要的武器,通信安全的基石就是数据加密。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法,两种算法最有名的代表分别为DES和RSA。粗略地讲,分组密码是用
所属分类:
C++
发布日期:2018-05-15
文件大小:29696
提供者:
qq_40858234
基于对称密码技术的DES算法
通过对称密码技术的DES算法实现通信。des对称加密,对称加密,是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码),是一种对称加密算法。
所属分类:
网络安全
发布日期:2018-11-13
文件大小:14680064
提供者:
weixin_43686393
DES算法Java实现源代码
DES算法Java实现源代码;网络安全技术及应用;java图形界面实现
所属分类:
Java
发布日期:2019-04-08
文件大小:14336
提供者:
qq_43755793
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:355328
提供者:
qq_38190823
网络安全技术-密码学-DES算法.ppt
DES算法的PPT,适合初学者或者临时讲座使用。浅显易懂,也适合当普通本科学生相关课程的上课PPT。
所属分类:
网络安全
发布日期:2020-08-23
文件大小:3145728
提供者:
zzgaoguang
嵌入式系统/ARM技术中的针对DES密码芯片的CPA攻击仿真设计方案
摘 要: 为研究密码芯片抗功耗分析性能,构造了一个功耗分析研究平台,结合DES算法在平台上进行了相关性功耗分析(CPA)攻击仿真实验。根据猜测部分密钥时的模拟功耗与猜测整个密钥时模拟功耗之间的相关系数大小来确定猜测密钥的正确性,由此可以确定整个密钥。这种功耗分析仿真方法,能够揭示未经防御的DES算法面临CPA攻击时的脆弱性。 随着Interne的迅猛发展,智能卡、掌上电脑和移动电话的不断普及应用,不犯罪分子就利用网络对别人进行信息的偷盗,人们需要对一些信息隐私进行保护,因此信息安全问题日益突
所属分类:
其它
发布日期:2020-10-23
文件大小:279552
提供者:
weixin_38499732
嵌入式系统/ARM技术中的设计一种适用于嵌入式系统的加密IP核
计算机技术和网络技术的迅速发展,使得现代社会高度信息化。在日常生活中,使用电子装置储存重要资料的方式日渐普及。随之而来的是,信息安全受到了人们的普遍关注。当使用者必须经由不可信任的通道传递秘密信息时,人们总是使用密码系统保障信息的安全。 数据加密标准(DES)自1977年被采用至今,已超过二十多年。面对各种新的攻击方法,DES在某些应用上已不堪使用。因此,在2000年10月,美国国家标准技术局(NIST)选定Rijndael算法为新的高级加密标准,将获得广泛地应用。 1 AES算法 1.
所属分类:
其它
发布日期:2020-10-21
文件大小:220160
提供者:
weixin_38530415
EDA/PLD中的3-DES算法的FPGA高速实现
摘要:介绍3-DES算法的概要;以Xilinx公司SPARTANII结构的XC2S100为例,阐述用FPGA高速实现3-DES算法的设计要点及关键部分的设计。 关键词:3-DES FPGA 高速实现 引 言 从技术角度讲,网络安全除了依赖安全的网络通信协议及应用协议外,更多地取决于网络设备如交换机、路由器等所提供的加/解密功能。目前,基于DES算法的加/解密硬件仍在广泛应用于国内卫星通信、网关服务器、机顶盒、视频传输以及其它大量的数据传输业务中。 然而,随着密码分析技术的不断发展,超
所属分类:
其它
发布日期:2020-12-10
文件大小:86016
提供者:
weixin_38660579
EDA/PLD中的数字签名算法SHA-1的FPGA高速实现(图)
引言 随着网络的迅速发展,对安全性的需要越发重要。然而,尽管网络技术进步很快,安全性问题仍然相对落后,并且在很多情况下只能靠虚拟私人网VPN和防火墙。因虚拟私人网是构建在Internet外部结构上的,必须采取某些措施保证安全性问题。一种方法是使用因特网协议安全性(IPSec)标准。IPSec是一组协议,它在IP协议层提供安全保密的通信。IPSec协议有通道和传输两种通信模式,为了保证在高速通信中的数据安全,在设计中使用硬件加速来实现IPSec中的加密和认证。IPSec中的加密部分使用三重D
所属分类:
其它
发布日期:2020-12-13
文件大小:81920
提供者:
weixin_38625184
网络安全新技术
针对传统网络安全技术的缺陷,提出了网络隔离技术,网络隔离的目的是保护内部网的安全,而网络互联的目的是内外网进行数据交换。对于这两方面之间存在的矛盾性,提出了一种基于物理隔离的数据安全转发的技术方案。构建基于DES算法的消息认证系统,该系统对传输的原始数据进行DES算法加密,通过比较内外部处理单元中传输数据的消息的一致性,来判断数据的完整性。采用带缓冲区的双通道实时开发技术,改善了系统的安全性能。实验结果表明,在内、外网络断开的情况下实现动态、实时的数据安全转发,从而实现内外网之间的真正安全的物理
所属分类:
其它
发布日期:2021-01-31
文件大小:530432
提供者:
weixin_38739044
«
1
2
3
»