点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机安全与保密技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
[计算机密码学] 密码学
[资料介绍] 在现如今的信息时代中,信息安全无论在工作领域,还是生活领域都占据着越来越重要的位置。随着计算机和网络的迅速普及,人们收发信息变得方便,快捷,但是,电子邮件的传输却得不到完全安全的保障,信息可通过各种手段在传输过程中,被截取,或任意修改,而收发双方却无从知晓。 因此人们对于个人的资料,企业的各类内部管理信息的安全问题,越来越加以重视,在目前市场上,各种的文件加密解密系统也应运而生。本文主要介绍了使用Visual C++语言编制的对各类文件的加密和解密过程,从对明文文件的选择,密钥的
所属分类:
其它
发布日期:2009-05-19
文件大小:641024
提供者:
jayzf0503
大学计算机科学与技术 信息安全专业 密码学
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
所属分类:
专业指导
发布日期:2009-09-01
文件大小:57344
提供者:
hawei0704201
计算机安全与保密技术
计算机安全与保密技术计算机安全与保密技术计算机安全与保密技术
所属分类:
专业指导
发布日期:2009-11-08
文件大小:231424
提供者:
lzhdim
计算机安全保密技术
计算机安全保密技术介绍与学习,大家来看看吧
所属分类:
专业指导
发布日期:2007-11-16
文件大小:4194304
提供者:
ksac2023565
密码学与计算机安全课件
上海交大课件 密码学是一门研究秘密信息的隐写技术的学科 密码学技术可以使消息的内容对(除发送者和接收者以外)的所有人保密. 可以使接收者验证消息的正确性 是解决计算机与通信安全问题重要技术之一.
所属分类:
专业指导
发布日期:2010-03-01
文件大小:3145728
提供者:
lousang
计算机网络安全-网络安全与保密
计算机网络安全,课件一份网络安全与保密网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。
所属分类:
网络基础
发布日期:2010-05-07
文件大小:989184
提供者:
mdyangyun
网络与信息安全防范体系技术白皮书
网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成
所属分类:
网络基础
发布日期:2010-09-23
文件大小:250880
提供者:
theovg
信息安全概论大纲 自学考试
信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
所属分类:
网络基础
发布日期:2010-12-08
文件大小:104448
提供者:
o112211520
计算机网络与因特网(互联网技术的“圣经”)
********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
所属分类:
网络基础
发布日期:2011-07-13
文件大小:9437184
提供者:
shenkxiao
计算机网络安全浅析
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施.
所属分类:
网络安全
发布日期:2012-04-26
文件大小:25600
提供者:
liumengyao1990
计算机系统安全原理与技术(第3版)PPT
陈 波教授课件 南京师范大学 计算机学院 江苏省信息安全保密技术工程研究中心
所属分类:
讲义
发布日期:2014-08-21
文件大小:12582912
提供者:
hsxy1001
关于网络防御与攻击论文
摘要: 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 关键字: 网络威胁 加密技术 网络防御 网络攻击 防火墙
所属分类:
网络基础
发布日期:2008-12-21
文件大小:546816
提供者:
huier19900215
计算机安全与保密技术 讲义
西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
所属分类:
网络攻防
发布日期:2009-01-01
文件大小:9437184
提供者:
hunter_power
计算机网络信息安全保密技术
本书从实用角度讲述数据加密和身份认证技术, 简要地介绍操作系统与数据库安全方面的基础知 识, 分析了常见操作系统的安全特性, 同时对Internet 中的安全业务和安全协议进行了介绍。本书在内 容选材上从实用出发, 对理解实用技术的基本原理也有充分的论述。因此, 只需要读者具有基本的计算 机网络知识就可以掌握本书的全部内容。
所属分类:
网络基础
发布日期:2009-03-01
文件大小:4194304
提供者:
yu2004112117bin
梨花众创 - 计算机检查与清理系统 6.0使用手册
梨花众创计算机检查与清理系统,综合地采用数据挖掘、分析与处理等先进技术和方法,对计算机的操作行为、隐藏事件、主机设置、关键字等信息进行有效而深入的检查,可发现计算机使用过程中存在的违规现象和风险隐患,全面、深入、客观地对涉密计算机安全状况和使用情况做出相应评价。
所属分类:
网络安全
发布日期:2018-02-24
文件大小:4194304
提供者:
aidame
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:355328
提供者:
qq_38190823
混沌与加权酉变换图像加密算法研究
混沌与加权酉变换图像加密算法研究,许磊,冉启文,数字图像信息的安全和保密问题伴随着计算机网络和信息技术的快速发展,越来越受到人们的重视。因此,图像加密技术成为一个热点的
所属分类:
其它
发布日期:2019-12-28
文件大小:1048576
提供者:
weixin_38614462
基于指纹识别的计算机登录与文件防护系统
指纹个人计算机安全桌面管理系统(l天行指纹电脑安全卫士)是针对目前军队、政府等保密系统普遍存在安全漏洞、隐患而研发设计的指纹安全产品。专为政府、军队、保密等领域研发。采用全球生物识别专家亚略特专利技术,利用指纹的独特性与便捷性(指纹独一无二且无需记忆),为您打造个性、安全、便捷的个人电脑使用环境。 指纹个人计算机安全桌面管理系统(l天行指纹电脑安全卫士)提供了丰富的应用功能:指纹登录计算机;对私密文件进行加密保护;对应用程序进行保护;将网络密码和帐号与指纹关联,通过指纹登录程序/网站/邮箱,指
所属分类:
系统安全
发布日期:2012-12-09
文件大小:683008
提供者:
chinchon
单片机与DSP中的基于PIC16C54单片机的智能软件狗设计
摘要:介绍一种基于PIC16C54单片机93C46串行EEPROM智能型软件狗的硬件和软件设计。本软件狗利用微控制器的特点,利用简化的DES算法进行加密,增加了软件狗的破解难度。 关键词:单片机 软件狗 数据加密 随着各种计算机应用软件、工具软件的涌现,由此引起的计算机知识产权案件层出不穷,引出了计算机安全保密技术在计算机软件版权保护中应用的新课题。实现计算机版权保护的技术方法很多,概括起来可以分为三大类:软件法、硬件法、软硬件结合法。软硬件结合法结合了软件法和硬件法的特点。从软件
所属分类:
其它
发布日期:2020-12-10
文件大小:97280
提供者:
weixin_38517892
从层次角度看网络空间安全技术的覆盖领域
网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。
所属分类:
其它
发布日期:2021-01-20
文件大小:372736
提供者:
weixin_38624437
«
1
2
3
4
»