您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 大学计算机科学与技术 信息安全专业 密码学

  2. 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
  3. 所属分类:专业指导

    • 发布日期:2009-09-01
    • 文件大小:56kb
    • 提供者:hawei0704201
  1. MD5源码(C++)

  2. MD5的全称是Message-digest Algorithm 5(信息-摘要算法),用于确保信息传输完整一致。在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc,的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一
  3. 所属分类:其它

    • 发布日期:2009-09-07
    • 文件大小:9kb
    • 提供者:mjdy2006
  1. 计算机专业学习内容.doc

  2. 专业介绍   本专业是计算机硬件与软件相结合、面向系统、侧重应用的宽口径专业。通过基础教学与专业训练,培养基础知识扎实、知识面宽、工程实践能力强,具有开拓创新意识,在计算机科学与技术领域从事科学研究、教育、开发和应用的高级人才。 本专业开设的主要课程有:电子技术、离散数学、程序设计、数据结构、操作系统、计算机组成原理、微机系统、计算机系统结构、编译原理、计算机网络、数据库系统、软件工程、人工智能、计算机图形学、数字图像处理、计算机通讯原理、多媒体信息处理技术、数字信号处理、计算机控制、网络计算
  3. 所属分类:IT管理

    • 发布日期:2011-05-12
    • 文件大小:64kb
    • 提供者:suxinghai1988
  1. MYSQL常用命令大全

  2. MYSQL常用命令 1.导出整个数据库 mysqldump -u 用户名 -p --default-character-set=latin1 数据库名 > 导出的文件名(数据库默认编码是latin1) mysqldump -u wcnc -p smgp_apps_wcnc > wcnc.sql 2.导出一个表 mysqldump -u 用户名 -p 数据库名 表名> 导出的文件名 mysqldump -u wcnc -p smgp_apps_wcnc users> wc
  3. 所属分类:MySQL

    • 发布日期:2011-05-30
    • 文件大小:78kb
    • 提供者:snowballer
  1. 超级漂亮的正式版学校网站系统

  2. 一、数据类别 年届管理 (ID 年届 操作 )删除,添加,修改,分页,查询 添加新年届 系所管理 (ID 系所 操作 )删除,添加,修改,分页,查询 添加新系所 专业管理 (ID 所属系所 专业名称 操作 )删除,添加,修改,分页,查询 添加新专业 班级管理 (ID 年届 系所 专业 班级 操作 )删除,添加,修改,分页,查询 添加新班级 二、用户相关 会员信息管理 (帐号 姓名 性别 邮箱 最后登陆时间 登陆次数 )删除,添加,修改,分页,查询 会员添加 管理员管理 (帐号 姓名 最后登陆时
  3. 所属分类:其它

    • 发布日期:2011-06-02
    • 文件大小:2mb
    • 提供者:lulong2011
  1. 密码学综述

  2. 信息安全是一个比较有意思的领域.其中,密码学是信息安全的基础.本文简述了密码学的相关知识.
  3. 所属分类:其它

    • 发布日期:2011-11-25
    • 文件大小:3mb
    • 提供者:jl_xyzhang
  1. switch security.rar

  2. 二层安全: 一、MAC layer attacks 攻击方法: 1、MAC地址flooding攻击 2、MAC地址的欺骗攻击 解决方案: 1、基于源MAC地址允许流量:端口安全 2、基于源MAC地址限制流量:static CAM 3、阻止未知的单/组播帧 4、802.1x基于端口的认证 二、VLAN attacks 解决方案: 1、switch mode access 2、VACL 3、PVLAN 三、spoof attacks 1、DHCP spoof 解决方案:DHCP snooping
  3. 所属分类:网络基础

    • 发布日期:2012-07-25
    • 文件大小:15kb
    • 提供者:a83992713
  1. Excel表格的35招必学秘技(快速成为高手).doc

  2. Excel表格的35招必学秘技(快速成为高手).doc Excel表格的35招必学秘技,必看! 也许你已经在Excel中完成过上百张财务报表,也许你已利用Excel函数实现过上千次的复杂运算,也许你认为Excel也不过如此,甚至了无新意。但我们平日里无数次重复的得心应手的使用方法只不过是Excel全部技巧的百分之一。本专题从Excel中的一些鲜为人知的技巧入手,领略一下关于Excel的别样风情。 一、让不同类型数据用不同颜色显示   在工资表中,如果想让大于等于2000元的工资总额以“红色”显
  3. 所属分类:专业指导

    • 发布日期:2012-12-15
    • 文件大小:179kb
    • 提供者:wangyu519
  1. 文件加密解密软件设计(含源文件)

  2.   1、设计目的    综合运用计算机网络安全技术、密码学及计算机网络的相关知识设计并实现一个文件加密、解密软件,使用软件对文件进行有效的加密、解密,有效保障用户的信息安全。运用C#开发平台,通过实践复习巩固课堂所学的理论知识,提高对所学知识的综合应用能力。   2、设计要求    设计并实现一款加密软件,能够对文件进行加密解密。要求界面简洁、操作方便。
  3. 所属分类:网络安全

    • 发布日期:2013-05-04
    • 文件大小:465kb
    • 提供者:su2202759
  1. 信息安全与密码学复习思考题100道

  2. 信息安全复习100题 1收集充分的证据,论述计算机病毒的特征。(p178)   1.寄生性(依附性)   计算机病毒是一种特殊的计算机程序,它不是以独立的文件的形式存在的,它寄生在合法的程序中.   病毒所寄生的合法程序被称做病毒的载体,也称为病毒的宿主程序。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。   2.传染性   计算机病毒的传染性是指计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。   是否具有传染性是判别一个程序是否为计算机病
  3. 所属分类:网络安全

    • 发布日期:2014-05-14
    • 文件大小:455kb
    • 提供者:u012320537
  1. 密码学实验报告

  2. 密码实验系统指导书                    1、DES单步加密实验                    2、DES算法实验                    3、3DES算法实验                    4、AES算法实验                    5、MD5算法实验                    6、SHA-1算法实验                    7、RSA算法实验 8、DSA数字签名实验
  3. 所属分类:系统安全

    • 发布日期:2014-06-18
    • 文件大小:1mb
    • 提供者:lxp0123
  1. P2P网络技术原理与C++开发案例

  2. P2P网络技术原理与C++开发案例pdf完整影印版 随着P2P网络的飞速发展,P2P网络技术已经成为当今IT技术领域研究与应用的热点。本书通过基础理论篇与C++开发案例篇两个部分的讲解,使读者对P2P网络技术有全面的理解。     基础理论篇对P2P网络的定义、典型的网络拓扑结构、应用与研究现状以及当今5种主流的P2P系统分别进行了介绍;通过与传统的搜索技术相比较,分析了P2P搜索技术的原理;对P2P技术所涉及的安全问题逐一进行了分析;对P2P应用的相关技术进行了深入剖析。     C++开发
  3. 所属分类:C++

    • 发布日期:2014-08-26
    • 文件大小:48mb
    • 提供者:lsy8412
  1. 布尔函数的设计与分析

  2. 本书是《网络与信息安全前沿技术丛书》中,布尔函数的设计与分析分册,全面论述了布尔函数在密码算法设计中的基本问题和最新研究成果。 [1] 书中以通俗的语言和经典案例全面介绍了布尔函数在序列密码中的应用和研究;论述了布尔函数与密码算法安全性的关系、各种密码学指标之间的联系等;详细介绍了布尔函数的安全性指标——相关免疫函数、非线性性、全局雪崩准则、代数免疫阶、代数厚度、正规性等,同时给出了满足多种密码学性质的布尔函数构造方法。   读者对象:工程算法设计和密码实现人员及密码学和信息安全专业高年级本科
  3. 所属分类:网络安全

    • 发布日期:2018-09-25
    • 文件大小:32mb
    • 提供者:lxq389509191
  1. 一种可配置硬件结构设计与实现

  2. 在信息安全领域,数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。   多年来,许多人都认为DES并不是真的很安全。事实上,即使不采用智能的方法,随着快速、高度并行的处理器的出现,强制破解DES也是可能的。"公开密钥"加密方法使得DES以及类似的传统加密技术过时了。公开密钥加密
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:165kb
    • 提供者:weixin_38577922
  1. EDA/PLD中的基于AES算法实现对数据的加密

  2. 1 引言   计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护最有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。 2 现代密码学分类  现代密码学技术存在两类密码体制,分为对称密码体制(也称为私钥密码体制)和非对称密码体制(也称为公钥密码体制)
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:165kb
    • 提供者:weixin_38500047
  1. 基于加密USB2.0接口芯片的设计及验证

  2. 摘要:本文为解决USB通讯安全性低的问题,设计了一个可以对数据进行自动加密的USB接口芯片, 并将所设计的系统用FPGA对其进行了功能验证.该设计符合USB2.0规范,并且可以对接收到的数据进行自动加密处理.   0 引言   USB 总线因其具有高速度、即插即用、功耗低等特点,深受广大用户的青睐。但USB 规范本身并未考虑数据传输时的安全性问题,所以它的安全性能低,不适合用来传输安全性 要求较高的信息。本文在研究USB2.0 规范以及应用密码学等安全防护技术的基础上,提出 一个基于ASIC
  3. 所属分类:其它

    • 发布日期:2020-11-09
    • 文件大小:199kb
    • 提供者:weixin_38700409
  1. EDA/PLD中的快速实现SHA-1算法的硬件结构

  2. 摘要:安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通过改变硬件结构、引入中间变量,达到缩短关键路径的目的,进而提高计算速度。这种硬件结构在0.18Lm工艺下的ASIC实现可以达到3.9Gb/s的数据吞吐量,是改进前的两倍以上;它在FPGA上实现的性能也接近目前SHA-1算法商用IP核的两倍。   关键词:集成电路设
  3. 所属分类:其它

    • 发布日期:2020-12-04
    • 文件大小:130kb
    • 提供者:weixin_38723691
  1. Java进行RSA加解密的例子

  2. 加密是保证数据安全的手段之一。加密是将纯文本数据转换为难以理解的密文;解密是将密文转换回纯文本。   数据的加解密属于密码学的范畴。通常,加密和解密都需要使用一些秘密信息,这些秘密信息叫做密钥,将纯文本转为密文或者转回的时候都要用到这些密钥。   对称加密指的是发送者和接收者共用同一个密钥的加解密方法。   非对称加密(又称公钥加密)指的是需要一个私有密钥一个公开密钥,两个不同的密钥的加解密体系。尽管不同,这个密钥对的这两个部分在算法上是有关联的。一个密钥将纯文本加密,另一个将密文解密。没
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:42kb
    • 提供者:weixin_38722874
  1. 快速实现SHA-1算法的硬件结构

  2. 摘要:安全散列算法是数字签名等密码学应用中重要的工具。目前常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通过改变硬件结构、引入中间变量,达到缩短关键路径的目的,进而提高计算速度。这种硬件结构在0.18Lm工艺下的ASIC实现可以达到3.9Gb/s的数据吞吐量,是改进前的两倍以上;它在FPGA上实现的性能也接近目前SHA-1算法商用IP核的两倍。   关键词:集成电路设计
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:143kb
    • 提供者:weixin_38751905
  1. 基于AES算法实现对数据的加密

  2. 1 引言   计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。 2 现代密码学分类  现代密码学技术存在两类密码体制,分为对称密码体制(也称为私钥密码体制)和非对称密码体制(也称为公钥密码体制)。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:219kb
    • 提供者:weixin_38677234
« 12 »