您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. C++ 仿射密码源码

  2. 用C++编写的仿射密码加密程序,可直接运行,已经过验证。
  3. 所属分类:C++

    • 发布日期:2009-06-09
    • 文件大小:165kb
    • 提供者:xiaotuantuan
  1. 密码与网络安全试验报告

  2. 包括casar,反正就是实验要求的所有内容(西点)密码与网络安全试验报告
  3. 所属分类:网络基础

    • 发布日期:2009-06-30
    • 文件大小:14kb
    • 提供者:shuishisshui
  1. 计算机密码学——计算机网络中的数据保密与安全

  2. 计算机密码学——计算机网络中的数据保密与安全 pdf格式
  3. 所属分类:网络基础

    • 发布日期:2009-07-16
    • 文件大小:9mb
    • 提供者:zhzh511
  1. 《信息安全技术 实验指导书》

  2. 对传统加密技术,分组密码与数据加密标准,密钥管理和其他公钥密码体制,消息认证和hash函数,认证的实际应用等部分知识。
  3. 所属分类:专业指导

    • 发布日期:2009-07-20
    • 文件大小:4mb
    • 提供者:linuxer_sg
  1. 基础加密技术与信息安全

  2. 第二章密码学基础 第三讲 置乱加密 第四讲 序列密码(流密码) 第五章 分组密码与DES 第七章 公钥加密与RSA 。。。。。省略一些章节
  3. 所属分类:专业指导

    • 发布日期:2010-01-17
    • 文件大小:14mb
    • 提供者:lufengguivip
  1. 各类密码修复

  2. 0密码的应用与安全,让更多人了解密码的原理。
  3. 所属分类:系统安全

    • 发布日期:2011-12-22
    • 文件大小:34mb
    • 提供者:hwh23067470
  1. 计算机密码学

  2. 计算机密码学——计算机网络中的数据保密与安全,作者卢开澄
  3. 所属分类:专业指导

    • 发布日期:2012-02-28
    • 文件大小:9mb
    • 提供者:heiguang2005
  1. 现代密码学

  2. 这是一本非常好的密码学书籍,包含了网络完全,加密,破解等等
  3. 所属分类:网络安全

    • 发布日期:2012-12-14
    • 文件大小:6mb
    • 提供者:xiaohe657
  1. 最新版的密码学原理与安全

  2. 这是最新版的密码学原理与安全,希望大家都来看看呀!对于想在这方面有所了解的朋友,都来看看呀!!!
  3. 所属分类:专业指导

    • 发布日期:2009-04-20
    • 文件大小:7mb
    • 提供者:zhouxinghaihe
  1. 密码模块安全技术要求《GM/T 0028-2014 》

  2. 本标准针对用于保护计算机与电信系统内敏感信息的安全系统所使用的密码模块,规定了安全要求,本标准定以了4个安全等级。以满足敏感数据以及众多应用领域的,不同程度的安全需求。
  3. 所属分类:系统安全

  1. 密码模块安全要求

  2. GMT0028密码模块安全要求(报批稿)20140125,用于加密设备的开发与检测,国家统一规范。
  3. 所属分类:其它

    • 发布日期:2018-10-24
    • 文件大小:549kb
    • 提供者:qq_36310500
  1. GMT 0028-2014密码模块安全技术要求.docx

  2. 本文是国家密码行业标准《GM/T 0028-2014密码模块安全技术要求》的要点摘抄和详细解读,完全覆盖了原标准的内容,但比原标准更易于理解,并且提供了目录导航,便于阅读和复制。 《GM/T 0028-2014密码模块安全技术要求》简称028标准,与《GM/T0039-2015密码模块安全检测要求》(简称039标准)配对,是最常用的产品检测标准。
  3. 所属分类:其它

  1. 数字水印(密码与编码软件包与JRE环境).rar

  2. 数字水印演示实验。 数字水印(Digital Watermark)一种应用计算机算法嵌入载体文件的保护信息。 [1] 数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术。它是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安
  3. 所属分类:网络安全

    • 发布日期:2020-09-11
    • 文件大小:36mb
    • 提供者:qq_43543789
  1. 【笔记】密码学与安全技术概要总结(一)

  2. 工程领域从来没有黑科技;密码学不仅是工程。   密码学和安全领域所涉及的知识体系十分繁杂,本文简述密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。 文章目录一、Hash算法与数字摘要1.Hash定义2.常见算法3.性能4.数字摘要5.Hash攻击与防护二、加解密算法1.加解密系统基本组成2.对称加密算法3.非对称加密算法4.选择明文攻击5.混合加密机制6.离散对数与Diffie-Hellman密
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:163kb
    • 提供者:weixin_38502428
  1. 区块链-密码学与安全技术

  2. 工程领域从来没有黑科技;密码学不仅是工程。密码学相关的安全技术在整个信息技术领域的重要地位无需多言。如果没有现代密码学和信息安全的研究成果,人类社会根本无法进入信息时代。区块链技术大量依赖了密码学和安全技术的研究成果。实际上,密码学和安全领域所涉及的知识体系十分繁杂,本章将介绍密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。读者通过阅读本章可以了解如何使用这些技术保护信息的机密性、完整性、认证性
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:427kb
    • 提供者:weixin_38610277
  1. 3G实体认证协议及技术规范的综述与安全分析

  2. 为了研究3G(第三代移动通信技术)安全协议的发展现状,该文以3G实体认证协议为重点研究内容,广泛地分析了3GPP(第三代合作伙伴计划)提出的一系列相关安全协议及技术规范,给出了基于独立同分布概率理论的认证数据流量数学分析模型。该文分析了现存3GPP安全协议在用户接入过程中存在的单向认证安全缺陷,以及认证数据流量分布不均、体系过于复杂的缺点。在此基础上通过研究IBC(基于标识的密码技术)理论及技术,为3G安全认证技术的发展提出了新的技术解决途径,为进一步深入研究提供了详实的分析材料。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:671kb
    • 提供者:weixin_38740130
  1. Flask-Easy-Template:包含Flask的模板网络应用。 功能:最新的引导程序,用户注册表,登录名,忘记密码。 安全的管理面板,分页,Nginx和Supervisor的配置文件等等-源码

  2. 烧瓶易模板 可悲的是,我没有时间去维护它。 如果您想成为维护者,请给我留言! 节省您的初始设置时间。 这是一个模板应用程序,其中包括您可能会在烧瓶项目中使用的最重要的内容。 您只需替换base.html中的一个单词即可更改主题 特征: 最新的引导程序模板,现代化程序,jquery等,从内容交付网络提供。 用户注册表,登录名和忘记密码 与SendGrid进行电子邮件集成,并与Recaptcha进行联系 一个带有分页SQLALchemy的示例任务数据库 如何使用它: git clone ht
  3. 所属分类:其它

  1. 区块链-密码学与安全技术

  2. 工程领域从来没有黑科技;密码学不仅是工程。密码学相关的安全技术在整个信息技术领域的重要地位无需多言。如果没有现代密码学和信息安全的研究成果,人类社会根本无法进入信息时代。区块链技术大量依赖了密码学和安全技术的研究成果。实际上,密码学和安全领域所涉及的知识体系十分繁杂,本章将介绍密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。读者通过阅读本章可以了解如何使用这些技术保护信息的机密性、完整性、认证性
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:416kb
    • 提供者:weixin_38732519
  1. 网站服务器系统维护与安全配置介绍

  2. 1、物理安全   物理安全是指防止意外事件或人为破坏具体的物理设备,如服务器、交换机、路由器、机柜、线路等。机房和机柜的钥匙一定要管理好,不要让无关人员随意进入机房,尤其是网络中心机房,防止人为的蓄意破坏。   2、设置安全   设置安全是指在设备上进行必要的设置(如服务器、交换机的密码等),防止黑客取得硬件设备的远程控制权。比如许多网管往往没有在服务器或可网管的交换机上设置必要的密码,懂网络设备管理技术的人可以通过网络来取得服务器或交换机的控制权,这是非常危险的。因为路由器属于接入设备,必然要
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:73kb
    • 提供者:weixin_38686557
  1. 【笔记】密码学与安全技术概要总结(二)

  2. 【笔记】密码学与安全技术概要总结(一) 文章目录四、数字证书1. X.509证书规范2.证书格式3.证书信任链五、PKI体系1.PKI基本组件2.证书的签发3.证书的撤销六、Merkle树结构1.快速比较大量数据2.快速定位修改3.零知识证明七、布隆过滤器1.基于Hash的快速查找2.更高效的布隆过滤器八、同态加密1.定义2.问题与挑战3.函数加密九、其他问题1.零知识证明2.量子密码学3.社会工程学 四、数字证书   对于非对称加密算法和数字签名来说,很重要的一点就是公钥的分发。理论上任何人
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:158kb
    • 提供者:weixin_38701640
« 12 3 4 5 6 7 8 9 10 ... 50 »