点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机安全保密技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
[计算机密码学] 密码学
[资料介绍] 在现如今的信息时代中,信息安全无论在工作领域,还是生活领域都占据着越来越重要的位置。随着计算机和网络的迅速普及,人们收发信息变得方便,快捷,但是,电子邮件的传输却得不到完全安全的保障,信息可通过各种手段在传输过程中,被截取,或任意修改,而收发双方却无从知晓。 因此人们对于个人的资料,企业的各类内部管理信息的安全问题,越来越加以重视,在目前市场上,各种的文件加密解密系统也应运而生。本文主要介绍了使用Visual C++语言编制的对各类文件的加密和解密过程,从对明文文件的选择,密钥的
所属分类:
其它
发布日期:2009-05-19
文件大小:641024
提供者:
jayzf0503
大学计算机科学与技术 信息安全专业 密码学
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
所属分类:
专业指导
发布日期:2009-09-01
文件大小:57344
提供者:
hawei0704201
计算机安全保密技术,计算机安全,文件保密
计算机安全保密技术,计算机安全,文件保密
所属分类:
专业指导
发布日期:2009-10-25
文件大小:4194304
提供者:
weicd888
计算机安全与保密技术
计算机安全与保密技术计算机安全与保密技术计算机安全与保密技术
所属分类:
专业指导
发布日期:2009-11-08
文件大小:231424
提供者:
lzhdim
计算机安全保密技术
计算机安全保密技术介绍与学习,大家来看看吧
所属分类:
专业指导
发布日期:2007-11-16
文件大小:4194304
提供者:
ksac2023565
网络与信息安全防范体系技术白皮书
网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成
所属分类:
网络基础
发布日期:2010-09-23
文件大小:250880
提供者:
theovg
信息安全技术考试试题
一、名词解析(共20分) 1、三层交换技术 2、TCP 3、黑客 4、木马 5、DES密码 二、TCP/IP的结构及功能?(10分) 三、防火墙的体系结构分类及其特点?(10分) 四、设计一个整体防病毒的解决方案?(10分) 五、计算机系统安全对于不同的观察者来说,具有不同的侧重点。从以下观察者的角度说明他们对关心的安全问题是什么:个人用户、企业用户、网络管理员、安全保密部门和国家行政部门、网络警察 ?(10分)
所属分类:
网络攻防
发布日期:2010-11-01
文件大小:69632
提供者:
jjyy198906
深入分析IPSec安全协议中的Internet密钥交换(IKE)协议
【摘要】本文通过抓包工具,详细分析了IKE第一阶段的工作原理。同时阐述了IKE所面临的安全问题。
所属分类:
网络安全
发布日期:2011-06-17
文件大小:2097152
提供者:
yundixiaoduo
计算机安全保密技术
计算机保密基础 还有许多实践的例子
所属分类:
专业指导
发布日期:2008-05-03
文件大小:4194304
提供者:
technicfirst
无线局域网的安全技术研究
随着无线技术的发展,无线局域网已经成为IT行业的一个新的热点,渐渐成为计算机网络的一个重要的组成部分。本文从分析无线局域网的安全威胁出发,讨论了无线局域网的几种安全保密技术。
所属分类:
网络基础
发布日期:2011-12-21
文件大小:22528
提供者:
ycn780703
计算机安全保密技术
计算机安全保密技术
所属分类:
C++
发布日期:2006-02-23
文件大小:4194304
提供者:
chenxh
网络安全黄皮书
网络安全黄皮书 同以前的计算机安全保密相比,计算机网络安全技术的问题要多得多,也复杂的多,涉及到物理环境、硬件、软件、数据、传输、体系结构等各个方面。除了传统的安全保密理论、技术及单机的安全问题以外,计算机网络安全技术包括了计算机安全、通信安全、访问控制的安全,以及安全管理和法律制裁等诸多内容,并逐渐形成独立的学科体系。
所属分类:
其它
发布日期:2013-01-11
文件大小:27262976
提供者:
likeyuj
计算机系统安全原理与技术(第3版)PPT
陈 波教授课件 南京师范大学 计算机学院 江苏省信息安全保密技术工程研究中心
所属分类:
讲义
发布日期:2014-08-21
文件大小:12582912
提供者:
hsxy1001
计算机安全与保密技术 讲义
西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
所属分类:
网络攻防
发布日期:2009-01-01
文件大小:9437184
提供者:
hunter_power
计算机网络信息安全保密技术
本书从实用角度讲述数据加密和身份认证技术, 简要地介绍操作系统与数据库安全方面的基础知 识, 分析了常见操作系统的安全特性, 同时对Internet 中的安全业务和安全协议进行了介绍。本书在内 容选材上从实用出发, 对理解实用技术的基本原理也有充分的论述。因此, 只需要读者具有基本的计算 机网络知识就可以掌握本书的全部内容。
所属分类:
网络基础
发布日期:2009-03-01
文件大小:4194304
提供者:
yu2004112117bin
计算机网络信息安全保密技术
本书全面系统地论述了信息系统安全的基础理论及实用技术。书中围绕保障电子商 务活动的安全性展开论述,包括信息加密技术、 网络安全技术、 系统安全技术和电子支付 安全技术等保障措施。电子商务要为各参与方提供一个安全可靠的交易环境,其中一个 重要的技术特征是利用 IT 技术来传输和处理商务信息。电子商务的安全涉及到通信网 络的安全、 传输信息的安全、 电子资金支付的安全等方面。在电子商务中,安全是一个至 关重要的问题,网上交易只有做到安全可靠,人们才能接受和使用这种交易方式。
所属分类:
网络基础
发布日期:2009-03-13
文件大小:4194304
提供者:
kabuhou
计算机安全保密技术研究
____________________________计算机安全保密技术
所属分类:
专业指导
发布日期:2009-04-26
文件大小:4194304
提供者:
xsm
梨花众创 - 计算机检查与清理系统 6.0使用手册
梨花众创计算机检查与清理系统,综合地采用数据挖掘、分析与处理等先进技术和方法,对计算机的操作行为、隐藏事件、主机设置、关键字等信息进行有效而深入的检查,可发现计算机使用过程中存在的违规现象和风险隐患,全面、深入、客观地对涉密计算机安全状况和使用情况做出相应评价。
所属分类:
网络安全
发布日期:2018-02-24
文件大小:4194304
提供者:
aidame
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:355328
提供者:
qq_38190823
华工安鼎电力行业信息安全解决方案
安鼎公司在分析电力行业计算机网络系统中信息安全需求的基础上,结合自身技术特点,针对信息存储、传输和处理过程中的安全隐患开发了相应安全产品,并形成了信息安全整体解决方案。该方案对电力行业信息的存储、处理、传输、访问等各环节实施安全保护和控制,构筑了一个全面、开放而不可绕过的信息安全保密平台。
所属分类:
其它
发布日期:2020-03-03
文件大小:47104
提供者:
weixin_38598745
«
1
2
3
4
5
6
»