您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 首酷企业进销存管理系统

  2. 首酷企业进销存管理系统,专业的企业管理系统一、系统特色采用稳定、安全、高效的数据库系统首酷进销存管理系统分为单机版和网络版,分别采用Microsoft公司的Access和SQL Server 2000作为后台数据库,性能稳定、高效、数据安全 。单机版安装方便,无需要设置,装完就可以正常使用。完全的网络化操作(网络版),各个管理点的数据时实通过网络传递到服务器,管理员和领导可以随时查看最新的企业运行数据,以最快、最方便的形式展现在屏幕上,极大的提高了企业运转速度,使得企业的管理效率更上一层楼。一
  3. 所属分类:网络基础

    • 发布日期:2007-12-27
    • 文件大小:6291456
    • 提供者:sokubo
  1. 《通信原理》备课笔记1.doc

  2. 2. 数字通信系统 * 数字通信系统:信道中传输数字信号的系统 * 数字通信系统模型 (a) 加密器、解密器——对信号进行加密和解密 编码器、解码器——提高传输的有效性(信源编码);控制信道噪声对信号产生的影响(信道编码) 调制器、解调器——将信号进行频率变换。 (b) * 数字通信优点 (1)抗干扰能力强 (2)便于进行信号加工与处理 (3)传输中出现的差错(误码)可以设法控制,提高了传输质量 (4)数字信息易于加密且保密性强 (5)能够传输话音、电视、数据等多种信息,增加了通信系统的灵活性
  3. 所属分类:网络设备

    • 发布日期:2011-04-09
    • 文件大小:6291456
    • 提供者:g5211216
  1. 分布式系统设计-非常好文章

  2. 前 言显然,未来对计算速度、系统可靠性和成本实效性的要求必将促使发展另外的计算机模型来替代传统的冯·诺依曼结构的计算机。随着计算机网络的出现,一个新的梦想成为可能—分布式计算。当用户需要完成任何任务时,分布式计算提供对尽可能多的计算机处理能力和数据的透明访问,同时实现高性能与高可靠性的目标。在过去的10年里,人们对分布式计算系统的兴趣迅猛增加。分布式计算的主题是多种多样的,许多研究人员正在研究有关分布式硬件结构和分布式软件设计的各方面问题以开发利用潜在的并行性和容错性。分布式计算系统(或分布式
  3. 所属分类:系统集成

    • 发布日期:2011-05-05
    • 文件大小:2097152
    • 提供者:aolaog
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. HTML5(时代来临,同事们还等什么?上啊不然就out了!)

  2. html5 求助编辑百科名片 HTML5是用于取代1999年所制定的 HTML 4.01 和 XHTML 1.0 标准的 HTML 标准版本,现在仍处于发展阶段,但大部分浏览器已经支持某些 HTML5 技术。HTML 5有两大特点:首先,强化了 Web 网页的表现性能。其次,追加了本地数据库等 Web 应用的功能。广义论及HTML5时,实际指的是包括HTML、CSS和Javascr ipt在内的一套技术组合。它希望能够减少浏览器对于需要插件的丰富性网络应用服务(plug-in-based ri
  3. 所属分类:网管软件

    • 发布日期:2013-03-23
    • 文件大小:199680
    • 提供者:yuanleibin
  1. UC安全的移动卫星通信系统 认证密钥交换协议

  2. 由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题 面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通 信系统认证密钥交换协议的理想函数,该理想函数保证了强安全性和实用性, 并用于实际协议的设计。在移动用 户和移动卫星通信网络控制中心之间,设计了一个简单、低计算复杂性的认证密钥交换协议, 该协议涉及了较少的 交互次数,认证协议计算负载仅仅需要利用伪随机函数、散列函数和与或计算。同时, 基于UC安全模型, 对新
  3. 所属分类:其它

    • 发布日期:2013-06-20
    • 文件大小:211968
    • 提供者:l343691316
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:140288
    • 提供者:courage0603
  1. 【最新版】Syncthing-1.7.0-1.dmg【亲测可用】最好的连续的文件同步程序

  2. 同步是一个连续的文件同步程序。它可以在两台或多台计算机之间实时同步文件,并提供安全保护,以防窥视。您的数据本身就是数据,您应该选择将数据存储在何处,是否与第三方共享以及如何通过Internet传输。 私人的。除了计算机之外,您的任何数据都不会存储在其他任何地方。没有中央服务器可能会受到合法或非法破坏。 加密的。使用TLS保护所有通信。所使用的加密包括完美的前向保密性,以防止任何窃听者获得对您数据的访问权。 已验证。每个节点均由强大的加密证书标识。只有您明确允许的节点才能连接到集群。 强大。与
  3. 所属分类:其它

    • 发布日期:2020-07-16
    • 文件大小:15728640
    • 提供者:hu_zhenghui
  1. 一个单方加密-多方解密的公钥加密方案的分析

  2. 在利用门限秘密共享方案构造的单方加密-多方解密的公钥加密方案中,发送者有唯一的加密密钥,不同解密者有不同解密密钥。密文可以被任一解密密钥得到同一明文,即多个接收者均可解密该密文,因此此类方案适用于广播/组播和会议密钥的安全分发等场景。庞辽军等人提出了一个单方加密-多方解密的公钥加密方案,并称其具备前向保密性。通过对其方案进行具体分析,表明其并不能满足前向保密性。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:258048
    • 提供者:weixin_38692043
  1. 基于增强型智能卡的远程用户密码认证方案

  2. 基于智能卡的密码身份验证是确保在不安全的网络环境中进行安全通信的最简单有效的身份验证机制之一。 最近,Chen等。 指出了某些密码认证方案的缺点,并提出了一种基于鲁棒智能卡的远程用户密码认证方案,以提高安全性。 根据他们的要求,他们的方案是有效的,并且可以确保会话密钥的前向保密性。 但是,我们发现Chen等人的方案不能真正确保前向保密性,并且不能在登录阶段检测到错误的密码。 此外,Chen等人的方案的密码更改阶段不友好且效率低下,因为用户必须与服务器通信以更新其密码。 在本文中,我们提出了一种改
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:883712
    • 提供者:weixin_38665814
  1. 基于智能卡的身份验证方案,用于远程用户登录和验证

  2. 随着Internet网络技术的进步,使用智能卡的远程用户身份验证方案已被广泛采用。 为了满足远程用户认证方案的要求,智能卡已成为必不可少的设备,由于其低的计算成本和方便的便携性而被广泛使用。 为了实现计算效率和系统安全性,许多研究人员专注于这一领域并发表了相应的文献。 最近,Chen等。 提出了一种安全性增强措施,以改进使用智能卡的两种远程用户身份验证方案。 他们声称他们的方法没有Wang等人的方案的安全性弱点,例如模拟攻击和并行会话攻击,并保留了重要的标准,合法用户可以通过该标准通过执行相互之
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:965632
    • 提供者:weixin_38748555
  1. 使用非防篡改智能卡的基于密码的安全远程用户身份验证方案

  2. Li等人在DBSec'11中。 结果表明,如果智能卡不防篡改,Kim and Chung的基于密码的远程用户身份验证方案很容易受到各种攻击。 因此,提出了一种改进的版本,并声称它可以防止智能卡安全漏洞攻击。 但是,在本文中,我们将显示Li等人的方案在智能卡的防篡改假设下仍无法承受脱机密码猜测攻击。 此外,他们的方案还容易遭到拒绝服务攻击,并且无法提供用户匿名性和前向保密性。 因此,提出了一种具有简要分析的鲁棒方案,以克服已确定的缺点。 2012年IFIP国际信息处理联合会。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:121856
    • 提供者:weixin_38559646
  1. 物联网数据的具有细粒度前向保密性的关键字可搜索加密

  2. 物联网数据的具有细粒度前向保密性的关键字可搜索加密
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:811008
    • 提供者:weixin_38615397
  1. bcos:BCOS平台(可信,开放和安全)-源码

  2. 项目介绍 BCOS平台(取为可信,开放和安全的涵义义命名)是深圳前海微众银行股份有限公司,上海万向区块链链股份公司,矩阵元技术(深圳)有限公司三方共同研发和完全开源的区块链链挠技术平台。 BCOS平台基于现有的区块链链开放项目进行开发,综合考虑开源项目的成熟度,开发接口友好性,技术组件齐备性,可插件化程度,复杂业务支持程度等多方面的表现,并根据企业级区块链链系统的规范和需求,对开源项目从不断进行改造和升级,形成符合企业级应用场景功能,性能,安全性,监管等要求的技术平台,帮助各行业的用户来建造商
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:53477376
    • 提供者:weixin_42131276
  1. 基于身份多PKG广义签密

  2. 利用双线性对提出了一个基于身份的多(Private key generator)PKG广义签密方案.它能满足具有不同域参数的各PKG之间的用户相互之间进行只加密、只签名或签密操作,使得原来不能安全通信的各PKG之间也能安全地通信,推动基于身份的密码体制在实用化方面向前迈进了一步.证明了在随机预言机模型下,在(Gap Bilinear Diffie-Hellman)GBDH问题难解的假设下方案具有保密性;在(Gap Diffie-Hellman)GDH’问题难解的假设下方案具有不可伪造性.另外,方
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:772096
    • 提供者:weixin_38608379
  1. virgil-crypto-ruby:Virgil Ruby加密库是一个高级加密库,可让您执行所有必要的操作以安全地存储和传输数据,以及符合HIPAA和GDPR要求的所有内容-源码

  2. Virgil Security Ruby加密库 | | | | | | 介绍 VirgilCrypto是一堆安全性库(在Virgil Cryptogram中包装了带有加密敏捷性的ECIES)和一个开源高级,可让您执行所有必要的操作以安全地存储和传输数字解决方案中的数据。 加密库使用C ++编写,适用于移动和服务器平台。 Virgil Security,Inc.引导软件开发人员进入即将到来的安全世界,在此世界中,所有内容都将被加密(并且密码将被消除)。 在这个世界上,开发人员不得不筹集数百万美元
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:58368
    • 提供者:weixin_42121905
  1. themis:易于使用的加密框架进行数据保护:具有前向保密性和安全数据存储的安全消息传递。 跨14个平台具有统一的API-源码

  2. Themis为忙碌的人们提供了强大而有用的加密技术 用于iOS(Swift,Obj-C),Android(Java,Kotlin),桌面Java,С/С++,Node.js,Python,Ruby,PHP,Go,Rust,WASM的存储和消息传递的通用加密库。 非常适合多平台应用程序。 隐藏密码详细信息。 由密码学家为开发人员制作 :orange_heart: 什么是The弥斯 Themis是一个开放源代码的高级密码服务库,用于在身份验证,存储,消息传递,网络交换等过程中保护数据。Themi
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:9437184
    • 提供者:weixin_42174098
  1. 利用挑战响应和不确定指数先进,不断更新的RFID访问控制协议

  2. 可以在各种应用中实现的射频识别(RFID)已成为用于远程自动识别的最受欢迎的技术之一。 当前,许多科学研究者致力于实现高安全性和隐私保护的目标。 最近,Chen等。 提出了一种RFID访问控制协议,该协议可以满足访问授权的身份验证机制和基础结构的实际要求。 在本文中,我们证明了当重播攻击发生时,Chen等人的协议无法验证标签的合法性。 此外,我们的分析表明,该协议未很好地保护位置隐私和前向保密性。 为了克服上述缺点,我们提出了一种基于质询-响应的高级RFID访问控制协议,其新颖的改进使该协议更加
  3. 所属分类:其它

    • 发布日期:2021-03-28
    • 文件大小:228352
    • 提供者:weixin_38685961