点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 降低密码复杂度
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
exchange设置
根据网络上的提示,集合自己的实验,把实验中的一些东西整理一下 1。exchange部署指南 2。安装常见问题集合 3。设置outlook收信,也就是pop3收信 4。降低密码复杂度
所属分类:
网络基础
发布日期:2010-07-16
文件大小:1048576
提供者:
flymybaby
Single Sign On 分析报告
SSO 也称为单点登录,就是就是通过用户的一次性鉴别登录,即可获得需访问系统和应用软件的授权,在此条件下,管理员无需修改或干涉用户登录就能方便的实施希望得到的安全控制。 随着信息技术和网络技术的发展,各种应用服务的不断普及,用户每天需要登录到许多不同的信息系统,如网络、邮件、数据库、各种应用服务器等。每个系统都要求用户遵循一定的安全策略,比如要求输入用户ID和口令。随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就会相应降低。而如果用户忘记了口令,不
所属分类:
网络基础
发布日期:2010-08-14
文件大小:166912
提供者:
eric_joy
single sign on 分析报告
SSO 也称为单点登录,就是就是通过用户的一次性鉴别登录,即可获得需访问系统和应用软件的授权,在此条件下,管理员无需修改或干涉用户登录就能方便的实施希望得到的安全控制。 随着信息技术和网络技术的发展,各种应用服务的不断普及,用户每天需要登录到许多不同的信息系统,如网络、邮件、数据库、各种应用服务器等。每个系统都要求用户遵循一定的安全策略,比如要求输入用户ID和口令。随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就会相应降低。而如果用户忘记了口令,不
所属分类:
网络基础
发布日期:2010-08-14
文件大小:166912
提供者:
eric_joy
散列
穷举密码算法 2003-3-25 12:50:56 CNPROGRAM breath 阅读次数: 3362 穷举密码算法breath //*******************************************************************//在许多情况下我们需要穷举组合的算法,比如密码词典。//这个算法的关键是密码下标进位的问题。//另外本例子中的写文件语句效率比较低,为了降低算法复杂度没有优化。//如果要提高写文件的效率,可以使用缓冲区,分批写入。//***
所属分类:
其它
发布日期:2006-02-23
文件大小:622
提供者:
chenxh
穷举算法
穷举密码算法 2003-3-25 12:50:56 CNPROGRAM breath 阅读次数: 3362 穷举密码算法breath //*******************************************************************//在许多情况下我们需要穷举组合的算法,比如密码词典。//这个算法的关键是密码下标进位的问题。//另外本例子中的写文件语句效率比较低,为了降低算法复杂度没有优化。//如果要提高写文件的效率,可以使用缓冲区,分批写入。//***
所属分类:
其它
发布日期:2006-02-23
文件大小:1024
提供者:
chenxh
穷举密码算法
穷举密码算法 在许多情况下我们需要穷举组合的算法,比如密码词典。 这个算法的关键是密码下标进位的问题。 另外本例子中的写文件语句效率比较低,为了降低算法复杂度没有优化。 如果要提高写文件的效率,可以使用缓冲区,分批写入。
所属分类:
C
发布日期:2011-09-22
文件大小:897
提供者:
sky_qing
密码穷举算法
在许多情况下我们需要穷举组合的算法,比如密码词典。 这个算法的关键是密码下标进位的问题。 另外本例子中的写文件语句效率比较低,为了降低算法复杂度没有优化。 如果要提高写文件的效率,可以使用缓冲区,分批写入
所属分类:
C
发布日期:2012-10-09
文件大小:13312
提供者:
moka20121052
全同态加密方案
基于部分近似最大公因子问题,提出了一个整数上的全同态加密方案。与Dijk等人的方案比较,具有较小的公钥尺寸,计算较快速的特点。在允许可忽略概率解密错误的条件下,进一步降低了方案的解密算法复杂度,提高了方案的效率。
所属分类:
其它
发布日期:2013-04-24
文件大小:330752
提供者:
feizigegeyeye
国家通信工程师(互联网)培训讲义
第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
所属分类:
软考等考
发布日期:2015-07-09
文件大小:907264
提供者:
njupt1314
Ajax安全技术.pdf
众所周知,Ajax具备变革互联网的潜力,但危险的新安全威胁同样随之而来。《AJAX安全技术》揭示Ajax框架与生俱来的安全弱点密集区域,为开发人员创造安全应用提供指导。每一章由一个Ajax安全谬误开始,随后即将其揭穿。通读《AJAX安全技术》你将看到很多用于阐述关键知识点的真实Ajax安全漏洞案例。在书中还讲到保护Ajax应用的特殊方法,包括每种主要Web编程语言(.NET、Java和PHP)及流行新语言RubyonRails。 《AJAX安全技术》一书对AJAX安全这一未开发领域进行了非常严
所属分类:
Javascript
发布日期:2018-10-18
文件大小:52428800
提供者:
louis2014a1
YiiPiN社会化电商分享系统 v1.3.zip
YiiPin是一款精仿《美丽说》网站的社会化购物分享系统程序,让您轻松拥有一个媲美《美丽说》、《蘑菇街》等网站的淘宝客网站,并且支持当当联盟、拍拍客联盟等十几家购物网站商品抓取分享。 系统采用了当下最先进的PHP技术,底层MVC框架采用Yii Framework 1.10,语言采用PHP5.2,数据库采用MySQL5.0,系统强壮,安全性好,运行稳定,且在表现层上采用JQUERY无刷新交互技术,大大提高了用户体验。 系统对商品分享自动进行中文分词生成标签,并可自动判断宝贝所属分类,降低
所属分类:
其它
发布日期:2019-07-07
文件大小:12582912
提供者:
weixin_39840387
文件分发
NULL 博文链接:https://bennett2009.iteye.com/blog/10989074334 计算机应用研究 后,得到加密后密钥K2发送给客户端。 时间),得到平均下载速度,对比它们的下载性能。表1和2分 K,=En[K」 別表示使用 BitTorrent下载文件和使用改进后的 Bittorrent下 客户端在得到加密后的文件密钥K3后,使用密码M5值载文件的测试结果 Ⅱ解密得到文件加密密钥K,从而解密文件获得明文文件。该 表1使用 BitTorrent下载文件测试结果 过程
所属分类:
其它
发布日期:2019-03-24
文件大小:638976
提供者:
weixin_38669628
车联网中的有效的基于身份的条件隐私保护认证方案
通过无线向车辆广播有关交通状况的信息,车辆自组织网络(VANET)可以提高交通安全和效率。 为了保证vanet的安全通信,在部署之前必须解决安全和隐私问题。 条件保护隐私认证(CPPA)方案同时支持相互认证和隐私保护,适用于解决网络中的安全和隐私保护问题。 在过去的几年中,人们提出了许多基于身份的针对VANETs的CPPA方案,这些方案使用双线性对来提高安全性或性能。 然而,双线性对运算是现代密码学中最复杂的运算之一。 为了在VANET中实现更好的性能和降低信息处理的计算复杂度,针对不使用双线性
所属分类:
其它
发布日期:2020-10-12
文件大小:539648
提供者:
cripple0
一种流密码密钥流生成器的模块化设计与实现
1 引言 流密码也称序列密码,它是对称密码算法的一种,具有长度可灵活变化,加解密速度快、复杂度低的特点。流密码采用逐个字符加解密的策略,不需要缓存,同步流密码还可以实现无错误扩散。 在高保密强度要求的场合,核心密多采用“一次一密”的流密码体制。流密码的设计通常采用多重密钥、多重环节、多重安全措施等技术,达到“一次一密”、最终靠密钥保密的目标。鉴于流密码系统存在多重相似运算过程,在核心部分———密钥生成器设计可以采用模块化复用的设计方法,通过程序共用、时分复用,实现精简程序、节省芯片资
所属分类:
其它
发布日期:2020-11-03
文件大小:252928
提供者:
weixin_38651929
针对WSN流密码加密方案的代数攻击及改进
通过对Yao等人提出的无线传感器网络(WSN)流密码系统(ICMTMA’11)进行分析,找到系统中布尔函数的一个非零低次零化子,再利用代数攻击降低攻击复杂度。为增强WSN流密码加密方案的安全性,采用二阶级联方法构造一个新的布尔函数,其代数免疫度与原函数相比增加1,由此提高抗攻击能力。理论分析结果表明,新方案将原方案的攻击复杂度由255提高至266,可以更好地抵抗代数攻击。
所属分类:
其它
发布日期:2021-03-09
文件大小:178176
提供者:
weixin_38675815
CLEFIA-128算法的不可能差分密码分析
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。
所属分类:
其它
发布日期:2021-02-24
文件大小:1048576
提供者:
weixin_38664469
基于布尔运算的(2,n)灰度和彩色图像秘密共享方案
传统的秘密共享(SS)方案可以精确地重建秘密,但是具有很高的计算复杂度。 视觉秘密共享(VSS)方案使用人类视觉系统来重建秘密,而无需进行密码计算,但是会出现像素扩展和对比度降低的情况。 Wang等。 提出了一种基于布尔运算的二进制图像(2,n)-SS方案,该算法运算复杂度低,无像素扩展,对比度为1/2。 在本文中,我们首先构造了一个r run(2,n)-SS方案,以提高Wang在其他人的二进制(2,n)-SS方案下的对比度。 然后,我们提出了两种方法来构造灰度图像和彩色图像的r run(2,n
所属分类:
其它
发布日期:2021-02-24
文件大小:979968
提供者:
weixin_38722721
10轮3D分组密码算法的中间相遇攻击
3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是3D密码算法采用3维状态形式。该文利用3D算法结构,构造出一个5轮中间相遇区分器,并由此给出10轮3D的新攻击。结果表明:新攻击的数据复杂度约为2128选择明文,时间复杂度约为2331.1次10轮3D加密。与已有的攻击结构相比较,新攻击有效地降低了攻击所需的数据复杂度以及时间复杂度。
所属分类:
其它
发布日期:2021-02-21
文件大小:224256
提供者:
weixin_38685832
基于H.264的视频加密技术的研究
随着网络技术和多媒体技术的快速发展,各种视频服务日益普及,同时对安全的要求也越来越迫切。为此,针对目前最新的视频压缩标准H.264的特点,文中选择采用混沌流密码有选择地对视频编码中起关键作用的数据进行加密,从而实现了帧内预测模式IPM、运动向量差值MVD和DCT系数的联合加密。理论分析和实验结果表明该算法能很好地降低计算复杂度,提高加密效率,取得了很好的加密效果。
所属分类:
其它
发布日期:2021-01-30
文件大小:1048576
提供者:
weixin_38550812
基于功耗预处理优化的LED密码模板攻击研究
对CHES 2011会议提出的轻量级分组密码LED抗功耗模板攻击能力进行了评估,从功耗曲线预处理优化的角度对模板攻击提出了改进:利用功耗曲线频域上的相位相关性计算偏移量,消除了模板构建过程中的数据干扰;利用明文片段对功耗曲线聚类划分的特征差异,提出了一种基于类间距离的特征提取方法,可实现不同泄露点的功耗数据自动切割;利用均值和噪声信息评估模板区分度,提出了一种基于聚类有效度的动态选点策略,提高了旁路信息利用率。实验结果表明:数据对齐和切割提高了匹配度的区分效果,降低了模板构建和攻击所需功耗曲线数
所属分类:
其它
发布日期:2021-01-15
文件大小:2097152
提供者:
weixin_38679233
«
1
2
»