您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于信息隐藏的口令认证技术原理与实现

  2. 基于信息隐藏的口令认证技术原理与实现,加密学
  3. 所属分类:专业指导

  1. 《信息安全技术 实验指导书》

  2. 对传统加密技术,分组密码与数据加密标准,密钥管理和其他公钥密码体制,消息认证和hash函数,认证的实际应用等部分知识。
  3. 所属分类:专业指导

    • 发布日期:2009-07-20
    • 文件大小:4mb
    • 提供者:linuxer_sg
  1. 访问控制技术课件及身份认证协议

  2. 本课件涵盖访问控制技术的基础理论,身份认证协议中的经典协议以及相关的拓展应用。包含了RBAC,MAC,DAC等通用形式的主流访问控制技术,是访问控制入门的绝佳材料。
  3. 所属分类:专业指导

    • 发布日期:2009-07-29
    • 文件大小:10mb
    • 提供者:yejihang
  1. 信息安全标识与认证技术

  2. 信息安全实体标识方法以及流行的身份认证技术
  3. 所属分类:专业指导

    • 发布日期:2009-08-30
    • 文件大小:603kb
    • 提供者:zhangchenming
  1. 1级三相费控智能电能表(无线)技术规范

  2. 本标准以《智能电能表功能规范》、《三相智能电能表型式规范》、《智能电能表信息交换安全认证技术规范》为基础,对1级三相费控智能电能表(无线)的技术要求、检验规则以及运行质量管理等要求做了进一步的规定。本标准是公司系统1级三相费控智能电能表(无线)招标采购、检验验收及质量监督等工作的技术依据。
  3. 所属分类:专业指导

    • 发布日期:2009-12-21
    • 文件大小:559kb
    • 提供者:ice_here
  1. 计算机信息安全技术复习资料

  2. 填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
  3. 所属分类:其它

    • 发布日期:2011-01-04
    • 文件大小:31kb
    • 提供者:unithree
  1. 身份认证技术分析论文

  2. 认证技术是信息安全中的一个重要内容,在“网络与信息安全”课程中我们学习了两种认证技术:消息认证与身份认证,消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用户身份。
  3. 所属分类:网络安全

    • 发布日期:2011-04-23
    • 文件大小:43kb
    • 提供者:jiutianhe
  1. 信息安全概论课后习题答案

  2. 第1章 绪论第2章 信息保密技术第3章 信息认证技术第4章 密钥管理技术第5章 访问控制技术第6章 数据库安全第7章 网络安全技术第8章 信息安全标准第9章 信息安全的管理
  3. 所属分类:网络管理

    • 发布日期:2012-03-11
    • 文件大小:107kb
    • 提供者:jdk_jia
  1. 计算机网络系统中的身份认证论文

  2. 对身份认证技术做一个详细的解释。份认证是实现信息安全的基本技术,在本文中简要的介绍下几种不同类别的身份认证以及身份认证中的协议。 关键词:身份认证 基于密码 基于地址 生物特征 零知识 Kerberos SSL
  3. 所属分类:网络基础

    • 发布日期:2012-05-24
    • 文件大小:358kb
    • 提供者:wangxia817
  1. 基于RSA的数字签名身份认证技术及其JAVA实现

  2. 本书讲述了如何建立相互之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性。
  3. 所属分类:Java

    • 发布日期:2013-04-05
    • 文件大小:383kb
    • 提供者:wxyfighting
  1. 智能电能表信息交换安全认证技术规范365

  2. 智能电能表信息交换安全认证技术规范365
  3. 所属分类:专业指导

  1. 智能电能表信息交换安全认证技术规范

  2. 智能电能表信息交换安全认证技术规范
  3. 所属分类:制造

    • 发布日期:2014-06-18
    • 文件大小:2mb
    • 提供者:baidu_16642859
  1. 网络攻防原理 课件 教学PPT 作者 吴礼发 第16讲-信息认证技术

  2. 网络攻防原理 课件 教学PPT 作者 吴礼发 第16讲-信息认证技术
  3. 所属分类:讲义

  1. 精通PKI网络安全认证技术与编程实现].马臣云.&.王彦.配套光盘

  2. PKI是解决开放式互联网络信息安全需求的成熟体系。PKI体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。本书从实战出发,介绍了PKI应用开发过程和细节。全书共32章,分6篇,主要内容包括PKI基础知识、OpenSSL开发、CrytoAPI开发、JavaSecurity开发、电子商务网站应用、PKI技术应用等,涉及C语言、Java语言、JSP、ASP、PHP等开发语言。为了方便读者深入了解PKI,本书按照先原理、再讲解、再实战的方式进行,并且全部实例和软件
  3. 所属分类:专业指导

    • 发布日期:2017-04-29
    • 文件大小:10mb
    • 提供者:qq_24375053
  1. 信息安全技术(本科教学课件)

  2. 该课件详细讲解了加密与认证技术,防火墙技术,入侵检测与防御技术,漏洞扫描技术,虚拟专用网络(VPN)技术和系统访问控制与审计技术,实习于本科教学
  3. 所属分类:网络基础

    • 发布日期:2009-03-31
    • 文件大小:4mb
    • 提供者:xffuture
  1. CISP信息安全技术章节练习汇总

  2. 自己整理的CISP信息安全技术练习题,涵盖各个章节的各种题型。
  3. 所属分类:其它

    • 发布日期:2018-08-30
    • 文件大小:368kb
    • 提供者:fangzi_eternal
  1. GAT 1397-2017 信息安全技术 远程接入控制产品安全技术要求.pdf

  2. GA/T 1397-2017 信息安全技术 远程接入控制产品安全技术要求 这是详细的全文文档,根据它做的产品,可以去公安三所认证测试
  3. 所属分类:网络安全

    • 发布日期:2020-04-07
    • 文件大小:4mb
    • 提供者:zetas
  1. 一种基于图像的视觉密码认证技术.docx

  2. 随着电子商务时代的到来,在日益开放的网络环境下,保障信息安全成为迫切需要。通常,使用DES、AES和ECC等加密技术来实现信息安全。 在密码学技术中,数据经过加密后会变得无序。为了检索数据,我们需要使用复杂的解密算法和正确的密钥进行大量的计算
  3. 所属分类:图像处理

    • 发布日期:2019-09-02
    • 文件大小:505kb
    • 提供者:weixin_44769307
  1. B007 CCEC-T 23-2003 显示器节能产品认证技术要求

  2. 本技术要求作为显示器的节能产品认证依据。 本技术要求根据我国显示器生产和使用的现状制定,并参考了国外类似技术要求。 本技术要求由中国节能产品认证管理委员会(CCEC)提出并归口。 本技术要求主要起草单位:中国节能产品认证中心、国家电子计算机质量监督检验中心、 信息产业部节能监测中心和国家电子计算机外部设备质量监督检验中心。 本技术要求主要起草人:张国钦、周兴华、李艾珍、姜卫红、杨卫华、王伟雄。
  3. 所属分类:嵌入式

    • 发布日期:2020-11-28
    • 文件大小:123kb
    • 提供者:thanmail
  1. 3《信息安全技术 基于可信环境的远程人脸识别认证系统技术要求》征求意见稿.zip

  2. 《信息安全技术 基于可信环境的远程人脸识别认证系统技术要求》
  3. 所属分类:网络安全

    • 发布日期:2021-03-02
    • 文件大小:420kb
    • 提供者:HuDieLanHuaYu
« 12 3 4 5 6 7 8 9 10 ... 50 »