点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息系统安全加密算法和函数
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
NTKO文档在线编辑控件4.0.1.2
NTKO OFFICE文档控件支持在线编辑,痕迹保留,手写签名,电子印章,全屏批注,电子签名[数字签名,数字证书签名],简单OCR等实用功能,支持PHP,ASP,JSP,C#,VB.NET,DOMINO等各种web编程语言和服务器。 NTKO OFFICE文档控件能够在浏览器窗口中直接编辑Word,Excel,Wps等Office文档并保存到任意Web服务器。实现文档和电子表格的统一管理。同时支持强制痕迹保留,手写签名,电子印章,版本控制,附件上传等办公自动化系统必备的功能。是OA系统开发的最
所属分类:
Web开发
发布日期:2009-08-03
文件大小:230kb
提供者:
cqntko
Access 2000中文版高级编程(part1)
Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
所属分类:
Access
发布日期:2009-08-14
文件大小:14mb
提供者:
prologfans
AES加密解密工具_AES加密解密程序
AES加密解密工具 AES 是一种使用安全码进行信息加密的标准。 它支持 128 位、192 位和 256 位的密匙。 加密算法的实现在 ElAES.pas 单元中。 本人将其加密方法封装在 AES.pas 单元中, 只需要调用两个标准函数就可以完成字符串的加密和解密。 128 位支持长度为 16 个字符 192 位支持长度为 24 个字符 256 位支持长度为 32 个字符 所有加密和解密操作在默认情况下为 128 位密匙。
所属分类:
其它
发布日期:2010-06-17
文件大小:191kb
提供者:
halipuxite
爱科U盘身份认证系统
本系统免费使用,使用条件是把计算机名和C盘卷标改为'爱科软件'即可免费使用,无任何功能限制。爱科U盘认证的特点:1. 支持移动硬盘、读卡器等所有的移动存储设备;2. 支持多系统认证,一个U盘可以用于多个系统;3. 完善的安全机制,即使U盘没有序列号或序列号相同,也可以已保证安全;4. 可以自定义密码;5. 可以存储128个字符的特定信息;6. 支持使用记录,最大可以为1000条;7. 提供丰富的函数,完善的功能,及其简单的开发过程现在市场上出现各种各样的基于硬件的加密设备,但应用于身份认证的还
所属分类:
C
发布日期:2008-01-25
文件大小:273kb
提供者:
lienfengzz
asp.net技术内幕(1)
第一部分 使用ASP.NET Web表单第1章 建立ASP.NET页面 1.1 ASP.NET和.NET框架 1.1.1 .NET框架类库 1.1.2 理解名称空间 1.1.3 标准的ASP.NET名称空间 1.1.4 与.NET框架兼容的语言 1.2 ASP.NET控件简介 1.2.1 简单的ASP.NET页面 1.2.2 ASP.NET控件的优点 1.2.3 ASP.NET控件概述 1.3 向ASP.NET页面中添加应用逻辑 1.3.1 处理控件事件 1.3.2 处理页面事件 1.4 AS
所属分类:
C#
发布日期:2008-03-27
文件大小:9mb
提供者:
qxyhnyz001
asp.net技术内幕(2)
第一部分 使用ASP.NET Web表单第1章 建立ASP.NET页面 1.1 ASP.NET和.NET框架 1.1.1 .NET框架类库 1.1.2 理解名称空间 1.1.3 标准的ASP.NET名称空间 1.1.4 与.NET框架兼容的语言 1.2 ASP.NET控件简介 1.2.1 简单的ASP.NET页面 1.2.2 ASP.NET控件的优点 1.2.3 ASP.NET控件概述 1.3 向ASP.NET页面中添加应用逻辑 1.3.1 处理控件事件 1.3.2 处理页面事件 1.4 AS
所属分类:
C#
发布日期:2008-03-27
文件大小:9mb
提供者:
qxyhnyz001
分布式系统领域教程pdf
目 录 译者序 前言 第1章 概论 1.1 推动因素 1.2 基本计算机组成 1.3 分布式系统的定义 1.4 我们的模型 1.5 互连网络 1.6 应用与标准 1.7 范围 1.8 参考资料来源 参考文献 习题 第2章 分布式程序设计语言 2.1 分布式程序设计支持的需求 2.2 并行/分布式程序设计语言概述 2.3 并行性的表示 2.4 进程通信与同步 2.5 远程过程调用 2.6 健壮性 第 3 章 分布式系统设计的形式方法 3.1 模型的介绍 3.1.1 状态机模型 3.1.2 佩特里
所属分类:
其它
发布日期:2011-02-19
文件大小:2mb
提供者:
cuiyubing819
文件加锁王2012版
【文件加锁王2012】是一款集文件夹加锁、文件夹隐藏、文件夹伪装,移动盘(u盘)文件夹加密,文件加密和压缩,exe应用程序文件加密保护,硬盘隐藏和加锁,系统高级设置和优化,ie浏览器修复,系统锁定为一体的专业安全实用加密类软件,操作简单,安全高效,软件具有界面漂亮友好、豪华大方、简单易用、功能强大、兼容性好等特点,是您加密文件或文件夹资料的最佳选择。 最新2012软件对文件夹加密达到了国际一流水平,采用了国际公认的rc4,rsa,md5等多种强大加密算法和微软最新windows平台系统客户终端
所属分类:
系统安全
发布日期:2011-08-07
文件大小:2mb
提供者:
sywach
c# 加密和解密相关代码
数据的加密与解密 文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
所属分类:
C#
发布日期:2011-09-06
文件大小:39kb
提供者:
yunwu009
网络安全光盘(新)
配套光盘内容介绍 本光盘为书中编程训练的配套光盘,包含第3章到第12章十次编程训练的相关代码。光盘中所有代码均使用C语言编写,在ubuntu 9.04平台上采用g++与gcc编译器进行调试。本书部分章节的代码需要在特定内核版本下运行。本书中对Linux内核的分析及扩展全部基于Linux内核2.6.24版本,尚未对其它版本进行测试。光盘中的所有程序仅适用于32位操作系统,尚未在64位系统上进行测试。 第3章 DES加密聊天工具,共包含3个文件:chat.cpp、des.h、makefile。 编
所属分类:
网络监控
发布日期:2013-07-26
文件大小:6mb
提供者:
u011516090
手把手教你构建自己的Linux系统.pdf
第1章 走近GNU/Linux、LFS 1 1.1 GNU、Linux、Hurd及开源软件 2 1.1.1 开源的兴起——GNU简介 2 1.1.2 开源项目的标志——Linux简介 3 1.1.3 “古老的开源内核”——Hurd简介 3 1.1.4 越来越多的开源软件 4 1.2 GNU/Linux的发行版 4 1.2.1 Debian GNU/Linux——发行版中的常青树 4 1.2.2 RedHat Linux——Linux系统的代名词 4 1.2.3 Slackware Linux—
所属分类:
C
发布日期:2015-02-01
文件大小:45mb
提供者:
alan445947767
信息系统安全加密算法和函数
加密算法涉及五个函数: (1) 初始置换IP (initial permutation) (2) 复合函数fk1,它是由子密钥K1确定的,混合了代换和置换的运算。 (3) 交换函数SW (Switch) (4) 复合函数fk2 ,由子密钥K2确定 (5) 初始置换IP的逆置换IP-1 加密算法的数学表示: IP-1*fk2*SW*fk1*IP 也可写为 密文=IP-1(fk2(SW(fk1(IP(明文))))) 其中 K1=P8(移位(P10(密钥K))) K2=P8(移位(移位(P10(密钥
所属分类:
其它
发布日期:2009-04-06
文件大小:30kb
提供者:
minminhehehe
支持国密算法和标准的OpenSSL分支GmSSL.zip
GmSSL (http://gmssl.org) 是支持国密算法和标准的OpenSSL分支,增加了对国密SM2/SM3/SM4算法和ECIES、CPK、ZUC算法的支持,实现了这些算法与EVP API和命令行工具的集成。GmSSL由北京大学信息安全实验室(http://infosec.pku.edu.cn)开发和维护。 GmSSL的libcrypto密码库增加的密码算法包括: SM2是国密椭圆曲线公钥密码标准,其中包含数字签名、公钥加密和密钥交换三个具体方案,以及一个256比特素域上的推荐椭圆
所属分类:
其它
发布日期:2019-07-19
文件大小:7mb
提供者:
weixin_39840914
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:347kb
提供者:
qq_38190823
usb_bootloader.zip
有没有想过,像使用U盘一样升级STM32固件,非常简单,非常方便 1: 插入电脑USB接口 2: 把升级固件拖到设备盘符 3: 升级完成 抛弃繁琐的USB DFU,抛弃落后的串口升级,让我们来谈谈U盘升级STM32 1. 为什么设计这个BOOT LOADER 在电子产品开发过程中,为了满足市场需要,经常是先开发出一个简单可用的版本,然后逐步迭代升级,修复bug,并增强系统功能 一个稳定,简单,安全的升级方式,就变得非常重要 对于嵌入式系统来说,
所属分类:
C
发布日期:2020-04-29
文件大小:431kb
提供者:
u014048303
PHP商城系统 V2.0.5 beta 2.rar
商城系统正在进行深度优化!近期推出,模板将按照SEO标准重新制作!深度SEO处理,深度程序优化,删掉或合并部分不合理的地方!增加蜘蛛爬行日志及其他更多功能! 原系统衍生出来依赖默认皮肤的模板可能部分不可用!同时将陆续推出多套免费商城模板!欢迎大家使用. 目前程序存在根据客户反映有些小BUG,但不影响网站整体使用.为此向大家道歉.不建议个人商业使用!近期将推出新版本!最后感谢大家对我们系统的支持和反馈!最后祝大家在新的一年工作愉快! PHP-商城系统是国内领先商城系统产品. 同时也是一
所属分类:
其它
发布日期:2019-07-07
文件大小:32mb
提供者:
weixin_39840387
EDA/PLD中的基于FPGA的HMAC_SHA1_96算法设计与实现
摘要:在简要介绍安全散列函数SHA1和HMAC_SHA1_96算法体系的基础上,结合FPGA芯片(Altera 的APEX20KE系列)的特点,进行信息安全加密验证算法的硬件系统优化设计和验证。本文讨论了该优化设计的步骤和方法, 给出了较好的验证结果。 关键词: 安全散列函数;安全性; FPGA 中图分类号:TP301.6 文献标识码:A 文章编号:1003-353X(2003)06-0025-04 1概述 随着信息社会的发展,数据交换,网上交易等活动日益频繁,从而网络安全成
所属分类:
其它
发布日期:2020-12-08
文件大小:151kb
提供者:
weixin_38620734
SQL Server 2008中的代码安全(三) 通过PassPhrase加密
前言: 在SQL Server 2005和SQL Server 2008之前。如果希望加密敏感数据,如财务信息、工资或身份证号,必须借助外部应用程序或算法。SQL Server 2005引入内建数据加密的能力,使用证书、密钥和系统函数的组合来完成。 与数字证书类似。SQL Server 证书包括公钥和私钥这一对密钥,它们都用来加密和解密数据。SQL Server也拥有创建非对称密钥和对称密钥对象的能力。非对称密钥(asymmetric key)与证书相似,公钥用来加密数据库,
所属分类:
其它
发布日期:2020-12-15
文件大小:87kb
提供者:
weixin_38611527
海量数据解决思路之Hash算法
本文将粗略讲述一下Hash算法的概念特性,里边会结合分布式系统负载均衡实例对Hash的一致性做深入探讨。另外,探讨一下Hash算法在海量数据处理方案中的通用性。最后,从源代码出发,具体分析一下Hash算法在MapReduce框架的中的应用。Hash可以通过散列函数将任意长度的输入变成固定长度的输出,也可以将不同的输入映射成为相同的相同的输出,而且这些输出范围也是可控制的,所以起到了很好的压缩映射和等价映射功能。这些特性被应用到了信息安全领域中加密算法,其中等价映射这一特性在海量数据解决方案中起到
所属分类:
其它
发布日期:2021-03-01
文件大小:584kb
提供者:
weixin_38710781
海量数据解决思路之Hash算法
本文将粗略讲述一下Hash算法的概念特性,里边会结合分布式系统负载均衡实例对Hash的一致性做深入探讨。另外,探讨一下Hash算法在海量数据处理方案中的通用性。最后,从源代码出发,具体分析一下Hash算法在MapReduce框架的中的应用。Hash可以通过散列函数将任意长度的输入变成固定长度的输出,也可以将不同的输入映射成为相同的相同的输出,而且这些输出范围也是可控制的,所以起到了很好的压缩映射和等价映射功能。这些特性被应用到了信息安全领域中加密算法,其中等价映射这一特性在海量数据解决方案中起到
所属分类:
其它
发布日期:2021-01-30
文件大小:584kb
提供者:
weixin_38620741
«
1
2
3
4
»