您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WEB设计大全

  2. 前言第一部分 Web设计核心问题第1章 什么是Web设计 1.1 Web设计的金字塔 1.2 建设Web站点 1.3 为用户建设 1.4 从纸张到软件 1.5 Web的图形用户界面传统 1.6 内容的关注 1.7 外观问题 1.8 形式和功能的平衡 1.9 什么是好的Web设计 1.10 探索Web设计 1.11 所见即所想 1.12 小结 第2章 Web设计进程 2.1 进程需求 2.2 特别的Web进程 2.3 基本的Web进程模型 2.3.1 修正瀑布模型 2.3.2 联合应用开发模型
  3. 所属分类:Web开发

    • 发布日期:2007-08-05
    • 文件大小:9mb
    • 提供者:tutuliu
  1. WEB设计大全(part2)

  2. 前言第一部分 Web设计核心问题第1章 什么是Web设计 1.1 Web设计的金字塔 1.2 建设Web站点 1.3 为用户建设 1.4 从纸张到软件 1.5 Web的图形用户界面传统 1.6 内容的关注 1.7 外观问题 1.8 形式和功能的平衡 1.9 什么是好的Web设计 1.10 探索Web设计 1.11 所见即所想 1.12 小结 第2章 Web设计进程 2.1 进程需求 2.2 特别的Web进程 2.3 基本的Web进程模型 2.3.1 修正瀑布模型 2.3.2 联合应用开发模型
  3. 所属分类:Web开发

    • 发布日期:2007-08-05
    • 文件大小:8mb
    • 提供者:tutuliu
  1. 电子商务教程——计算机专业人士的好资料

  2. 本课程是电子商务专业本科生的一门重要的专业核心必修课程。该课程从技术角度出发,讲授构建和实施安全电子商务系统所必需的基本理论、方法和技术。主要内容包括网络安全技术、密码技术、身份认证技术、电子商务安全协议、网络安全支付技术、移动商务安全技术、电子商务安全防范体系以及一些典型的电子商务系统解决方案等。 通过本课程的学习,使同学木们正确理解电子商务安全的重要性以及电子商务安全所面临的问题;熟悉信息加密、数字签名、身份认证、系统防御、病毒防治等电子商务安全技术。
  3. 所属分类:网络基础

    • 发布日期:2009-05-03
    • 文件大小:2mb
    • 提供者:x417294448
  1. 网络安全教案 有密码学 数据备份技术

  2. 信息的存储安全 信息的传输安全; 理论研究主要包括安全协议、算法、安全机制、政策法规、标准等;应用实践主要包括安全体系、安全策略、安全管理、安全服务、安全评价、安全软硬件产品开发等。 在技术上,网络安全包括物理安全、运行安全、信息安全和安全保证四个方面
  3. 所属分类:网络基础

    • 发布日期:2009-06-02
    • 文件大小:2mb
    • 提供者:tjdj
  1. 计算机网络期末试题及答案

  2. 1、通信网络使用的数据交换技术分为电路交换、报文交换和 ,后两者的共同特点是都采用了基于 的原理。 2、TCP/IP协议模型的五层原理体系结构分别为物理层、 、 网络层、 、应用层。 3、网络系统中实体间进行通信的规范和规则称为协议(Protocol),协议的关键成份包括语法、 、 三要素 。 4、通信系统模型至少包括三个部分: 、信道(传输系统)、 。 5、将信号加载到传输信道载波上的过程称为调制,将信号从传输信道载波上分离出来的过程 称为 。调制信号的方法有三种,分别是调频、调幅和 。 6
  3. 所属分类:网络基础

    • 发布日期:2009-06-20
    • 文件大小:89kb
    • 提供者:wyn12399
  1. 信息安全理论 密码学

  2. 信息安全 SET:Secure Electronic Transaction,安全电子交易协议 有Visa和MasterCard在1996年2月发起,与1997年6月完成 为了在Internet上进行在线交易时保证信用卡支付的安全而设计的一个开放的规范
  3. 所属分类:专业指导

  1. 信息安全 密码学 编程实现加密解密

  2. Aydos等基于椭圆曲线密码学无线认证协议的安全性 基于Internet的密码学虚拟实验室的设计与实现 基于组件的密码学虚拟实验平台的设计与实现 基于组件技术的密码学理论与技术实验教学方法 密码学的新领域_DNA密码 密码学在PKI_CA中的应用 一种基于2个密码学假定的数字签名方案 自己整理的对信息安全方向的很有用的并且有很多的实现。
  3. 所属分类:专业指导

    • 发布日期:2009-12-12
    • 文件大小:2mb
    • 提供者:sdai_dn
  1. 密钥管理技术与密钥分配协议

  2. 详细介绍了加密、认证(数字签名,MAC)等密码理论和技术,介绍常用密钥管理技术,包括公钥基础设施PKI。
  3. 所属分类:专业指导

    • 发布日期:2010-04-06
    • 文件大小:93kb
    • 提供者:esqm
  1. 安全协议与标准,密码的基本理论和算法

  2. 介绍安全协议与标准的文档,密码的基本算法,基本理论等。
  3. 所属分类:其它

    • 发布日期:2010-05-10
    • 文件大小:877kb
    • 提供者:lvfuyou1983
  1. TCPIP应用协议FTP的使用

  2. TCPIP应用协议FTP的使用 一、实验目的   1. 了解认识TCP/IP网络应用协议FTP。   2. 学习掌握通过FTP方式下载分享网络资源的方法。   3. 学习FTP的常用命令的使用。   二、实验相关理论   TCP/IP网络提供了多种应用协议,Internet通过这些协议为用户所提供了各种服务,用户通过客户端程序就可以方便地应用这些服务。   三、实验内容   1. 学习掌握用IE访问FTP服务器并下载文件的方法。   2. 学习DOS模式下FTP相关命令的使用。   3. 学习
  3. 所属分类:FTP

    • 发布日期:2010-08-17
    • 文件大小:26kb
    • 提供者:gzjqdytxzz
  1. 承诺方案的几篇论文

  2. 本文主要是几篇关于密码理论协议中关于承诺方案的几篇论文,主要目的是帮助理解关于承诺方案,本资源针对密码协议理论的初学者,尤其是中科院的初学者,有很大帮助!
  3. 所属分类:专业指导

    • 发布日期:2012-05-11
    • 文件大小:231kb
    • 提供者:shengxianwochuo
  1. 现代密码学理论与实践

  2. Wenbo Mao,1993年获英国格拉斯哥Strathclyde大学计算机科学博士。1992年到1994年在英国Manchester大学做博士后研究期间,与C.Boyd博士对密码协议和协议形式的分析进行了深入研究并做出了贡献。后加入HP公司做高级技术成员,在英国的Bristol研究实验室的可信赖系统实验室,参加了多项重要的电子商务系统和信息安全系统的设计和开发工作。他是多个有关密码和信息安全重要国际会议的程序委员会成员和有关杂志的密码及信息安全方面专辑的编辑或顾问组成员。自2000年4月至今
  3. 所属分类:C

    • 发布日期:2008-09-06
    • 文件大小:17mb
    • 提供者:john213
  1. 《密码学导引》 冯登国 裴定 编著

  2. 目录 前言 第1章引论 1.1密码滨基本概念 1.2古典密码学 1.2.1古典密码体制 1.2.2古典密码体制分析 1.3注记和文献 第2章密码学的信息理论基础 2.1Shannon的保密系统的信息理论 2.1.1保密系统的数学模型 2.1.2熵及其基本性质 2.1.3完善保密性 2.1.4伪密钥和唯一解距离 2.2Simmons的认证系统的信息理论 2.2.1认证系统的数学模型 2.2.2认证码的信息论下界 2.3注记和文献 第3章密码学的复杂性理论基础 3.1算法与问题复杂性理论 3.1.
  3. 所属分类:网络安全

    • 发布日期:2014-06-17
    • 文件大小:9mb
    • 提供者:u012714280
  1. 网络安全理论与技术

  2. 这是一本绝版的书,非常好,我个人很喜欢!讲述了大量密码算法和协议!
  3. 所属分类:专业指导

    • 发布日期:2014-07-25
    • 文件大小:6mb
    • 提供者:likeying818
  1. OpenSSL与网络信息安全—基础、结构和指令

  2. 不同于网上下载的424KB的摘要节选本,这个是全本。 比较系统地讲述了现代密码技术和OpenSSL--结合OpenSSL的结构和应用指令,对密码算法、公钥基础设施、数字证书和密码应用协议等 内容进行了全面而具体阐述。通过阅读,读者能够熟悉和掌握OpenSSL这个强大的工具库,并在实践中深入理解密码学理论、思想及其相关应用的实质。值得一看。
  3. 所属分类:网络安全

    • 发布日期:2014-12-26
    • 文件大小:2mb
    • 提供者:lhz26
  1. 陈阳怀-前沿密码学理论研究与产业发展

  2. 文档描述了国内外前沿密码学理论研究与产业发展现状,包括经典密码学,不经意传输、多方保密安全、量子密码安全等众多安全密码算法及协议。
  3. 所属分类:网络安全

    • 发布日期:2015-07-20
    • 文件大小:45mb
    • 提供者:qq_29970351
  1. 密码学与博弈论的交叉研究综述.pdf

  2. 密码学与与博弈论的交叉研究综述,博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安
  3. 所属分类:网络安全

    • 发布日期:2020-01-12
    • 文件大小:705kb
    • 提供者:u011100286
  1. LoDPD:用于雾计算的基于位置差异的邻近检测协议

  2. 当用户打算找到自己附近的朋友时,接近检测是日常生活中最常见的基于位置的应用程序之一。 在检测过程中保护用户隐私信息的研究已受到广泛关注。 在本文中,我们首先分析了用于邻近检测的现有解决方案的理论和实验分析,然后证明了这些解决方案要么提供了较弱的隐私保护,要么导致了较高的通信和计算复杂度。 因此,为了解决上述缺点,提出了基于Paillier密码系统的基于位置差异的接近度检测协议。 通过广泛的仿真分析结果表明,在通讯和计算成本方面,我们的协议优于传统协议。
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:619kb
    • 提供者:weixin_38617846
  1. 3G实体认证协议及技术规范的综述与安全分析

  2. 为了研究3G(第三代移动通信技术)安全协议的发展现状,该文以3G实体认证协议为重点研究内容,广泛地分析了3GPP(第三代合作伙伴计划)提出的一系列相关安全协议及技术规范,给出了基于独立同分布概率理论的认证数据流量数学分析模型。该文分析了现存3GPP安全协议在用户接入过程中存在的单向认证安全缺陷,以及认证数据流量分布不均、体系过于复杂的缺点。在此基础上通过研究IBC(基于标识的密码技术)理论及技术,为3G安全认证技术的发展提出了新的技术解决途径,为进一步深入研究提供了详实的分析材料。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:671kb
    • 提供者:weixin_38740130
  1. 区块链指南:从理论到实践,介绍比特币,以太坊和超级账本等与区块链相关的技术-源码

  2. 区块链技术指南 v1.5.0 区块链是金融科技(Fintech)领域的一项基础性的创新。 作为新一代分布式记账(Distributed Ledger Technology,DLT)系统的核心技术,区块链被认为在金融,物联网,商业贸易,征信,资产管理等众多领域都拥有广泛的应用前景。 目前,区块链技术尚处于快速发展的阶段,涉及分布式系统,密码学,博弈论,网络协议等众多学科知识,为学习和实践都带来了不小的挑战。 本书希望能成为人类探索区块链概念的来龙去脉,剖析关键技术和原理,同时以全球最大的开放式分布
  3. 所属分类:其它

    • 发布日期:2021-02-01
    • 文件大小:25mb
    • 提供者:weixin_42137022
« 12 3 »