点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息认证技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于信息隐藏的口令认证技术原理与实现
基于信息隐藏的口令认证技术原理与实现,加密学
所属分类:
专业指导
发布日期:2009-07-17
文件大小:181kb
提供者:
mynameishuangshuai
《信息安全技术 实验指导书》
对传统加密技术,分组密码与数据加密标准,密钥管理和其他公钥密码体制,消息认证和hash函数,认证的实际应用等部分知识。
所属分类:
专业指导
发布日期:2009-07-20
文件大小:4mb
提供者:
linuxer_sg
访问控制技术课件及身份认证协议
本课件涵盖访问控制技术的基础理论,身份认证协议中的经典协议以及相关的拓展应用。包含了RBAC,MAC,DAC等通用形式的主流访问控制技术,是访问控制入门的绝佳材料。
所属分类:
专业指导
发布日期:2009-07-29
文件大小:10mb
提供者:
yejihang
信息安全标识与认证技术
信息安全实体标识方法以及流行的身份认证技术
所属分类:
专业指导
发布日期:2009-08-30
文件大小:603kb
提供者:
zhangchenming
1级三相费控智能电能表(无线)技术规范
本标准以《智能电能表功能规范》、《三相智能电能表型式规范》、《智能电能表信息交换安全认证技术规范》为基础,对1级三相费控智能电能表(无线)的技术要求、检验规则以及运行质量管理等要求做了进一步的规定。本标准是公司系统1级三相费控智能电能表(无线)招标采购、检验验收及质量监督等工作的技术依据。
所属分类:
专业指导
发布日期:2009-12-21
文件大小:559kb
提供者:
ice_here
计算机信息安全技术复习资料
填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
所属分类:
其它
发布日期:2011-01-04
文件大小:31kb
提供者:
unithree
身份认证技术分析论文
认证技术是信息安全中的一个重要内容,在“网络与信息安全”课程中我们学习了两种认证技术:消息认证与身份认证,消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用户身份。
所属分类:
网络安全
发布日期:2011-04-23
文件大小:43kb
提供者:
jiutianhe
信息安全概论课后习题答案
第1章 绪论第2章 信息保密技术第3章 信息认证技术第4章 密钥管理技术第5章 访问控制技术第6章 数据库安全第7章 网络安全技术第8章 信息安全标准第9章 信息安全的管理
所属分类:
网络管理
发布日期:2012-03-11
文件大小:107kb
提供者:
jdk_jia
计算机网络系统中的身份认证论文
对身份认证技术做一个详细的解释。份认证是实现信息安全的基本技术,在本文中简要的介绍下几种不同类别的身份认证以及身份认证中的协议。 关键词:身份认证 基于密码 基于地址 生物特征 零知识 Kerberos SSL
所属分类:
网络基础
发布日期:2012-05-24
文件大小:358kb
提供者:
wangxia817
基于RSA的数字签名身份认证技术及其JAVA实现
本书讲述了如何建立相互之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性。
所属分类:
Java
发布日期:2013-04-05
文件大小:383kb
提供者:
wxyfighting
智能电能表信息交换安全认证技术规范365
智能电能表信息交换安全认证技术规范365
所属分类:
专业指导
发布日期:2013-08-12
文件大小:20mb
提供者:
energeticsunxiaocong
智能电能表信息交换安全认证技术规范
智能电能表信息交换安全认证技术规范
所属分类:
制造
发布日期:2014-06-18
文件大小:2mb
提供者:
baidu_16642859
网络攻防原理 课件 教学PPT 作者 吴礼发 第16讲-信息认证技术
网络攻防原理 课件 教学PPT 作者 吴礼发 第16讲-信息认证技术
所属分类:
讲义
发布日期:2015-09-22
文件大小:6mb
提供者:
kuailehaibin003
精通PKI网络安全认证技术与编程实现].马臣云.&.王彦.配套光盘
PKI是解决开放式互联网络信息安全需求的成熟体系。PKI体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。本书从实战出发,介绍了PKI应用开发过程和细节。全书共32章,分6篇,主要内容包括PKI基础知识、OpenSSL开发、CrytoAPI开发、JavaSecurity开发、电子商务网站应用、PKI技术应用等,涉及C语言、Java语言、JSP、ASP、PHP等开发语言。为了方便读者深入了解PKI,本书按照先原理、再讲解、再实战的方式进行,并且全部实例和软件
所属分类:
专业指导
发布日期:2017-04-29
文件大小:10mb
提供者:
qq_24375053
信息安全技术(本科教学课件)
该课件详细讲解了加密与认证技术,防火墙技术,入侵检测与防御技术,漏洞扫描技术,虚拟专用网络(VPN)技术和系统访问控制与审计技术,实习于本科教学
所属分类:
网络基础
发布日期:2009-03-31
文件大小:4mb
提供者:
xffuture
CISP信息安全技术章节练习汇总
自己整理的CISP信息安全技术练习题,涵盖各个章节的各种题型。
所属分类:
其它
发布日期:2018-08-30
文件大小:368kb
提供者:
fangzi_eternal
GAT 1397-2017 信息安全技术 远程接入控制产品安全技术要求.pdf
GA/T 1397-2017 信息安全技术 远程接入控制产品安全技术要求 这是详细的全文文档,根据它做的产品,可以去公安三所认证测试
所属分类:
网络安全
发布日期:2020-04-07
文件大小:4mb
提供者:
zetas
一种基于图像的视觉密码认证技术.docx
随着电子商务时代的到来,在日益开放的网络环境下,保障信息安全成为迫切需要。通常,使用DES、AES和ECC等加密技术来实现信息安全。 在密码学技术中,数据经过加密后会变得无序。为了检索数据,我们需要使用复杂的解密算法和正确的密钥进行大量的计算
所属分类:
图像处理
发布日期:2019-09-02
文件大小:505kb
提供者:
weixin_44769307
B007 CCEC-T 23-2003 显示器节能产品认证技术要求
本技术要求作为显示器的节能产品认证依据。 本技术要求根据我国显示器生产和使用的现状制定,并参考了国外类似技术要求。 本技术要求由中国节能产品认证管理委员会(CCEC)提出并归口。 本技术要求主要起草单位:中国节能产品认证中心、国家电子计算机质量监督检验中心、 信息产业部节能监测中心和国家电子计算机外部设备质量监督检验中心。 本技术要求主要起草人:张国钦、周兴华、李艾珍、姜卫红、杨卫华、王伟雄。
所属分类:
嵌入式
发布日期:2020-11-28
文件大小:123kb
提供者:
thanmail
3《信息安全技术 基于可信环境的远程人脸识别认证系统技术要求》征求意见稿.zip
《信息安全技术 基于可信环境的远程人脸识别认证系统技术要求》
所属分类:
网络安全
发布日期:2021-03-02
文件大小:420kb
提供者:
HuDieLanHuaYu
«
1
2
3
4
5
6
7
8
9
10
...
50
»