您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载列表 第9032页

« 1 2 ... .27 .28 .29 .30 .31 9032.33 .34 .35 .36 .37 ... 10487 »

[网络安全] v10.2.2..2..2

说明: bdfkahs khggkhbdfkahs khggkhbdfkahs khggkhbdfkahs khggkhbdfkahs khggkhbdfkahs khggkhbdfkahs khggkhbdfkahs khggkhbdfkahs khggkh
<mao303779178> 上传 | 大小:12mb

[网络攻防] 反汇编工具 OllyDBG_1.10_cao_cong.rar

说明: 动态反汇编工具 OllyDBG_1.10_cao_cong.rar
<heisekankan> 上传 | 大小:3mb

[其它] 一键系统备份还原工具

说明: 超级好用的一键系统备份以及还原小工具,下载后觉得不后悔,傻瓜式操作,一看就懂。
<shasha625516> 上传 | 大小:2mb

[网络安全] 密码编码学,求大数据的本原根

说明: 密码编码学,求求大数据的本原根,BigInteger
<fengyujava3> 上传 | 大小:1kb

[其它] 浅析DES数据加密算法

说明: 浅析DES数据加密算法,详细介绍它的理论
<Yapapple> 上传 | 大小:453kb

[系统安全] openssl编程文档

说明: openssl编程文档,openssl编程文档,openssl编程文档
<litaopro> 上传 | 大小:1mb

[其它] 对ICBGCM 混沌图像加密算法的安全性分析

说明: 针对一个用于图像加密的密码算法( ICBGCM) 在已知图像条件下的安全性问题,给出了求解加密算 法等效密钥的攻击算法. 该算法基于ICBGCM 算法所使用的广义混沌Cat 映射的短周期性和仿射特性,在已知图 像的条件下,通过求解两个线性无关的加密前后的图像像素灰度值点,获得广义混沌Cat 映射的全部等效密钥参 数. 利用穷尽方法求出加密算法的其余等效密钥,给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂 性. 所得结果证明了ICBGCM 算法在已知图像攻击下是不安全的.
<youxuefen> 上传 | 大小:172kb

[其它] 百度工具栏.zip 百度工具箱

说明: 注:下载后,评价时给5星,还你11分 用IE浏览器时,装上这个百度工具箱,可下载网页上的各种音频视频,非常方便!
<li0524158198> 上传 | 大小:1020kb

[系统安全] 网络信息安全综述、密码学的发展

说明: 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安 全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
<yshiyang> 上传 | 大小:1mb

[其它] 时间 声音 控制器 闹钟 报时 很好用的一个小软件

说明: 时间声音控制器,时间 声音 控制器 闹钟 报时 很好用的一个小软件
<make20052006> 上传 | 大小:470kb

[网络安全] libpcap-0.8.3.tar

说明: linux下安装锐捷客户端时需要安装,嗅探器
<hnzdzcm> 上传 | 大小:285kb

[网络安全] Linux安全加固.ppt

说明: 这是基于Linux下网络安全的一个教程,希望能够对大家有所帮助………………
<tangjiaxing669> 上传 | 大小:616kb
« 1 2 ... .27 .28 .29 .30 .31 9032.33 .34 .35 .36 .37 ... 10487 »