您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机密码学——计算机网络中的数据保密与安全

  2. 计算机密码学——计算机网络中的数据保密与安全 pdf格式
  3. 所属分类:网络基础

    • 发布日期:2009-07-16
    • 文件大小:9437184
    • 提供者:zhzh511
  1. SJL05系列金融数据加密机产品简介

  2. SJL05系列金融数据加密机产品简介    SJL05系列金融数据加密机是国内率先通过国家密码管 理办公室鉴定的基于金融业务主机的应用层数据加密机,主要用于数据加密、消息来源正确性验证、密钥 管理等,为计算机网络系统提供安全保密数据通信服务,防止网上的各种欺诈行为发生。适用于各种类型的金融信息系统,尤其适用于对跨地区、 跨机构的金融交易系统提供数据加密机与安全保护,可广泛用于银行、证券、公交、社保、石化、城市一 卡通等计算机网络系统中。
  3. 所属分类:网络基础

    • 发布日期:2009-08-12
    • 文件大小:163840
    • 提供者:jhata
  1. 基于数字签名的保密通信系统论文

  2. 本文主要针对网络通信过程中数据安全与保密方法进行研究,对提高计算机网络通信的安全与 保密程度,促进网络通信的应用具有很强的实际意义。文章介绍了RSA数字签名的基本原理与算法实现以及基于windows socket局域网网通信的相关知识与标准,侧重于在VC++6.0开发环境下实现了基于windows socket的局域网数据信息的传输和基于RSA算法的数字签名的有机结合。这为计算机网络通信与信息安全的发展提供了一定的理论依据。在一定程度上保证了网络数据的安全传输,既简单又行之有效。
  3. 所属分类:网络基础

    • 发布日期:2010-11-05
    • 文件大小:630784
    • 提供者:yanyueyue
  1. 信息安全概论大纲 自学考试

  2. 信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:104448
    • 提供者:o112211520
  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 网络安全知识

  2. 网络基本的安全知识什么叫SYN包?   答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。   问:加密技术是指什么?   答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。   加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
  3. 所属分类:网络基础

    • 发布日期:2011-12-17
    • 文件大小:6144
    • 提供者:juanzipeng
  1. SJL05金融数据加密机程序员手册.doc

  2. SJL05系列金融数据加密机是国内率先通过国家密码管 理办公室鉴定的基于金融业务主机的应用层数据加密机,主要用于数据加密、消息来源正确性验证、密钥 管理等,为计算机网络系统提供安全保密数据通信服务,防止网上的各种欺诈行为发生。适用于各种类型的金融信息系统,尤其适用于对跨地区、 跨机构的金融交易系统提供数据加密机与安全保护,可广泛用于银行、证券、公交、社保、石化、城市一 卡通等计算机网络系统中。
  3. 所属分类:其它

    • 发布日期:2012-02-27
    • 文件大小:8388608
    • 提供者:wangbo2050
  1. SJL05金融数据加密机手册.doc

  2. SJL05系列金融数据加密机是国内率先通过国家密码管 理办公室鉴定的基于金融业务主机的应用层数据加密机,主要用于数据加密、消息来源正确性验证、密钥 管理等,为计算机网络系统提供安全保密数据通信服务,防止网上的各种欺诈行为发生。适用于各种类型的金融信息系统,尤其适用于对跨地区、 跨机构的金融交易系统提供数据加密机与安全保护,可广泛用于银行、证券、公交、社保、石化、城市一 卡通等计算机网络系统中。
  3. 所属分类:其它

    • 发布日期:2012-02-27
    • 文件大小:4194304
    • 提供者:wangbo2050
  1. 计算机密码学

  2. 计算机密码学——计算机网络中的数据保密与安全,作者卢开澄
  3. 所属分类:专业指导

    • 发布日期:2012-02-28
    • 文件大小:9437184
    • 提供者:heiguang2005
  1. RC5加密算法

  2. RC5加密算法 加密 解密 计算机网络中的数据保密与安全
  3. 所属分类:其它

    • 发布日期:2012-05-15
    • 文件大小:38912
    • 提供者:wssmz
  1. SHA1 计算机网络中的数据保密与安全

  2. SHA1 计算机网络中的数据保密与安全 SHA 简介 SHA-1 描述 SHA-256 SHA-512 SHA-384
  3. 所属分类:其它

    • 发布日期:2012-05-15
    • 文件大小:61440
    • 提供者:wssmz
  1. 计算机网络信息安全保密技术

  2. 本书从实用角度讲述数据加密和身份认证技术, 简要地介绍操作系统与数据库安全方面的基础知 识, 分析了常见操作系统的安全特性, 同时对Internet 中的安全业务和安全协议进行了介绍。本书在内 容选材上从实用出发, 对理解实用技术的基本原理也有充分的论述。因此, 只需要读者具有基本的计算 机网络知识就可以掌握本书的全部内容。
  3. 所属分类:网络基础

    • 发布日期:2009-03-01
    • 文件大小:4194304
    • 提供者:yu2004112117bin
  1. 基于Openfire推送服务的消息防丢失机制.pdf

  2. 针对现有消息推送技术应用于无线网络信号不稳定的环境中容易导致消息丢失这一问题,以电力生产领域的移动应用为例,提出基于Openfire推送服务的消息防丢失机制,即在现有的消息推送架构中增加消息管理服务器并设计消息队列与回执机制.仿真实验与实际应用结果均证明该机制具有较高的鲁棒性与有效性.第2期 刘聪睿,等:基于 Openfire推送服务的消息防丢失机制 223 执机制 业务系统 Openfile 客户端 2.1加入防丢失机制后的推送架构 为解决消息在推送过程中的丢失问题, 建立 Openfile长
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:286720
    • 提供者:weixin_38744153
  1. 计算机网络的安全防护与发展

  2. 随着计算机网络技术飞速发展,计算机网络已经广泛应用于政治、军事、商业等各个领域,它与人们的生活越来越紧密,因此而带来的计算机网络安全问题也就越来越突出。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏,最后论述了网络安全技术发展情况。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:126976
    • 提供者:weixin_38660058
  1. 基于会计电算化的审计问题与对策.txt

  2. 给予会计电算化的审计问题与对策 【摘 要】电算化会计信息系统和手工会计信息系统相比,有其自身的特点,使审计工作面临着严峻的挑战,也给审计工作带来了深远的影响和更高的要求。本文分析电算化审计当前存在的问题,并提出了相应的对策。 【关键词】电算化会计 审计 对策 由于电算化审计系统与手工审计系统相比,在审计线索、审计内容、审计风险等方面都发生了变化,这就要求审计人员学习新的理论知识,掌握新的审计方法技巧,以适应以后的审计工作。目前我国的电算化审计状况不容乐观,与电算化会计
  3. 所属分类:Access

    • 发布日期:2011-03-26
    • 文件大小:4096
    • 提供者:g534507334
  1. 基于MC9S08JS16和AES的USB Key设计

  2. 摘要:提出了一种高安全、高效率、低成本USB 接口密钥的设计方法。采用8位USB微控制器MC9S08JS16,通过其内置的全速USB2.0模块,实现与PC机的通信,并采用现在公认最安全和高效的高级加密标准(AES)算法对输入数据进行加密,同时对AES在单片机中的加密程序进行了优化。实验表明,USB密钥可在短时间内完成对少量数据的加密,适用于加密数据量较小的场合,电路设计简单,稳定性高,易于携带。   引言    随着互联网与电子商务的发展,网络信息安全问题显得尤为重要。数据保密变换或信息加密
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:437248
    • 提供者:weixin_38569109
  1. 通信与网络中的NORCO新一代产品在“物理隔离”解决方案中的应用

  2. 国家保密局2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。”许多机构要求有效地保障机密数据,包括:政府、军队、金融、媒体等涉密单位的内网,防止通过内部环境与外界敌对环境之间的物理联系而遭受网络侵袭。    “物理隔离”构造图            系统实现功能概述  面对涉密型单位的需要,华北推出了适合“物理隔离”系统的“物理隔离”服务器,实现
  3. 所属分类:其它

    • 发布日期:2020-12-07
    • 文件大小:100352
    • 提供者:weixin_38650516
  1. 通信与网络中的软件无线电的远程安全配置系统设计

  2. 引 言    随着现代通信技术、微电子技术和计算机技术的飞速发展,无线通信技术开始从数字化走向软件化。软件无线电的出现掀起了无线通信技术的又一次革命,已成为目前通信领域中最重要的研究方法之一。它的基本思想是把模块化、标准化的硬件功能单元通过一个通用的硬件平台连接起来作为无线通信的基本平台,把尽可能多的无线及个人通信的功能用软件来实现。对于组成通用硬件平台的可编程器件(DSP、FPGA等),可以首先根据总体要求建立完整的软件库,然后实时、灵活地配置到硬件平台上。    软件无线电,特别是软件无线电
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:89088
    • 提供者:weixin_38721252
  1. 从层次角度看网络空间安全技术的覆盖领域

  2. 网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:372736
    • 提供者:weixin_38624437
« 12 3 »