您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IPSEC技术网络安全技术

  2. 1、几种常见的网络攻击 ................................................................................................. 4 二、IPSec概述 ........................................................................................................................ 8 (一)纵
  3. 所属分类:网络基础

    • 发布日期:2009-05-16
    • 文件大小:1017856
    • 提供者:xindeluoye
  1. 运用动态密钥保护数据库

  2. 数据库安全性最主要的问题是系统被非法入侵并在后台篡改数据。通过用动态密钥对记录进行保护,为数据库的数据加上最后的一道屏障,使非法入侵者在后台无法轻易修改数据库的数据。
  3. 所属分类:网络攻防

    • 发布日期:2010-04-06
    • 文件大小:269312
    • 提供者:heguoping1021
  1. 将U盘变密钥盘 软件

  2. 电脑安全问题是我们最为关心的,如何有效保护我们的电脑不被非授权的人员非法访问呢?将U盘变密钥盘这款小而强大的工具帮你轻松解决: 使用方法 1、在Options-Disklogon-Disks中去除右侧除U盘以外盘符的勾选。 2、选择Options-Disklogon-General,然后在右侧的Disk removal behavior下拉菜单中选择Lock computer when the disk is removed,这样我们就实现了拔下U盘自动锁定的功能,在Log on to Win
  3. 所属分类:其它

    • 发布日期:2010-05-12
    • 文件大小:1048576
    • 提供者:sj0621
  1. 将U盘变密钥盘

  2. 将U盘变密钥盘,随身密友,保护重要数据,防止丢失
  3. 所属分类:系统安全

    • 发布日期:2011-11-30
    • 文件大小:1048576
    • 提供者:woshihaidideyu
  1. 硬盘开机密码密钥锁

  2. 硬盘开机密码密钥锁 ================== 软件功能: 1-硬盘开机时须要输入你安装时设置的密码(10位),密码不对开不了机,同时可选择使用USB盘做为开机密钥盘。 2-如果安装时插入USB盘,该盘将做为开机密钥,开机时显示:Shu Ru Mi Ma:+USB,不插该盘或插错盘,即使密码正确,开机后自动关机。 3-如果安装时不插任何USB盘,将不检查密钥盘,开机时显示:Shu Ru Mi Ma:只要密码正确就可以开机。 4-安装时修改硬盘MBR,故最好备份硬盘分区表到可以启动的U
  3. 所属分类:系统安全

    • 发布日期:2013-03-06
    • 文件大小:215040
    • 提供者:czkczkczkczk
  1. BitLocker 恢复密钥

  2. Locker 驱动器加密恢复密钥 恢复密钥用于恢复 BitLocker 保护的驱动器上的数据。 若要验证该密码是否为正确的恢复密码,请将这些标记与恢复屏幕上显示的标记进行比较。
  3. 所属分类:网络安全

    • 发布日期:2013-07-20
    • 文件大小:506
    • 提供者:yixin2012
  1. 非常全且非常好用的国密算法DoubleCA-JCE完整实现,0.94版本,含国密SSL的SM2密钥协商,(附详细测试和应用代码)

  2. 密钥生成算法 SM2密钥对生成算法的实现 SM4密钥生成算法的实现 加解密算法 SM2非对称加解密算法的实现 SM4对称加解密算法的实现,支持ECB、CBC及NOPADDING和PKCS5PADDING填充算法 数字签名算法 SM3withSM2数字签名算法的实现 SHA1WithSM2数字签名算法的实现 SHA256WithSM2数字签名算法的实现 SM3withRSA数字签名算法的实现 密钥协商功能 国密SM2 ECDHE密钥协商算法的实现 摘要算法 SM3摘要算法的实现 X509数字证书
  3. 所属分类:其它

    • 发布日期:2018-04-09
    • 文件大小:811008
    • 提供者:upset_ming
  1. 智能卡与公共密钥体系PKI

  2. PKI一词被解释成为是一种框架体系,通过它,因特网上的用户可实现安全信息数据交换,满足商务对保密性,完整性,真实性及不可否认性的4项安全需求,其构成主要包括硬件,软件,人员,指导原则及方法。那么,PKI 是如何实际进行操作的呢?通过使用彼此之间存在着数学关联的密钥对或公钥加密(或非对称)算法,即一个私钥和一个公钥,可以解决对称算法无法解决的不可否认性的问题。如通过收件人的公开密钥进行加密的信息保证了只有特定的收件人才能读取,而此收件人只有通过使用相应的私有密钥才能完成对此信息的解密。信息的私密性
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:188416
    • 提供者:weixin_38506138
  1. 基于自签名隐式证书的认证密钥协商协议研究.pdf

  2. 用户的身份认证和数据的保密传输是物联网信息安全中最基本的需求,而物联网中的终端设备一般呈分布式设 置,大多数设备无人值守,因此需要有一个端到端的安全机制来保护物联网中的信息传输; 物联网终端受带宽、计算能力 和内存等限制,无法部署开销太大的安全协议。为了解决上述问题,提出并设计了一种基于ECQV( Elliptic Curve Qu- Vanstone) 自签名隐式证书的认证密钥协商协议,主要基于ECQV 自签名隐式证书生成机制和公钥提取机制,可完成感知 节点和用户之间的相互认证及安全传输通道的
  3. 所属分类:其它

    • 发布日期:2019-08-17
    • 文件大小:841728
    • 提供者:luomy13579
  1. 基于CK模型的安全节点认证密钥交换协议

  2. 无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性DiffieHellman假设,提出一种节点认证与密钥交换协议。推荐方案不仅能实现对参与节点真实身份的鉴别,而且生成一个参与方共享的秘密密钥,为参与方之间的数据交换建立一个安全的通信信道。并证明了推荐方案能实现CK模型下认证和密钥协商的协议的安全目标。此外,对安全属性的分析表明该协议具备前向安全、已知会话密钥安全、抗密钥泄漏假冒及未知密钥共享攻击的能力。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:179200
    • 提供者:weixin_38746166
  1. 使用SNK密钥文件保护你的DLL和代码不被反编译教程

  2. 主要介绍了使用SNK密钥文件保护你的DLL和代码不被反编译教程, SNK,作为程序后缀的时候,是.net中的强密匙加密文件,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:55296
    • 提供者:weixin_38590775
  1. 基于门禁智能卡系统的密钥管理应用方案

  2. 这里我们将叙述一个基于智能卡系统的密钥管理之例。其目的是用一个比较容易理解集中事例来进一步说明前面所叙述的原则。和这个例子相比,真正大型系统经常的安排更复杂些而且有几个结构层次。小型的系统通常不需要任何密钥层次,因为一个秘密的全局密钥叮用于所有的卡。此处所给出的系统处於大型系统和结构简单的系统的中间位置,因此是个很好的例子。供装入或支付的密钥可用于电子钱包,它们用对称加密方法,在系统中这些密钥在任何情况下都是重要的,因为它们都比较好地由所述的密钥层次予以保护。各个导出功能在此处不做详述,但DES
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:59392
    • 提供者:weixin_38736721
  1. 基于智能卡系统的密钥管理举例

  2. 这里我们将叙述一个基于智能卡系统的密钥管理之例。其目的是用一个比较容易理解集中事例来进一步说明前面所叙述的原则。和这个例子相比,真正大型系统经常的安排更复杂些而且有几个结构层次。小型的系统通常不需要任何密钥层次,因为一个秘密的全局密钥叮用于所有的卡。此处所给出的系统处於大型系统和结构简单的系统的中间位置,因此是个很好的例子。供装入或支付的密钥可用于电子钱包,它们用对称加密方法,在系统中这些密钥在任何情况下都是重要的,因为它们都比较好地由所述的密钥层次予以保护。各个导出功能在此处不做详述,但DES
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:60416
    • 提供者:weixin_38499503
  1. 2009版银联网络POS终端密钥卡规范.zip

  2. 通过密钥卡下载终端主密钥的流程,密钥卡制作。 终端密钥体系 参照中国银联的密钥安全标准,各密钥长度至少128bit。上层密 钥提供对下层密钥的保护或维护。所有的密钥或数据保护都采用
  3. 所属分类:金融

    • 发布日期:2020-11-17
    • 文件大小:186368
    • 提供者:zhoulong911217
  1. 智能卡的密钥管理举例

  2. 这里我们将叙述一个基于智能卡系统的密钥管理之例。其目的是用一个比较容易理解集中事例来进一步说明前面所叙述的原则。和这个例子相比,真正大型系统经常的安排更复杂些而且有几个 结构层次。小型的系统通常不需要任何密钥层次,因为一个秘密的全局密钥叮用于所有的卡。此处所给出 的系统处於大型系统和结构简单的系统的中间位置,因此是个很好的例子。   图1举之例中,供装入或支付的密钥可用于电子钱包,它们用对称加密方法,在系统中这些密钥在 任何情况下都是重要的,因为它们都比较好地由所述的密钥层次予以保护。各个导出
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:111616
    • 提供者:weixin_38607908
  1. 智能卡密钥管理

  2. 在所有采用加密算法的应用中,安仝性是建筑在有关密钥的安全之上的。如果由于任何理由一个秘密密钥被知道了,则所有的基于它的秘密机制都变得毫无价值。原则上,这种不测事件不能以完全的确定性予以排除,所以必须采取适当的预防①。最琐碎而又最昂贵的选择是替换所有的卡,在大型应用中从经济上来说这是不可能的。在实践中,下述方法被用来减少密钥被泄露的后果。   ·基本上,只有卡专有的密钥才装人在智能卡内,每张卡有其本身的密钥,如果它被知道了仅能用来克隆一张卡。在所有的情况下,其相关的主密钥仍保留为秘密。   ·
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:52224
    • 提供者:weixin_38660295
  1. EDA/PLD中的用CPLD实现Gollmann密钥流发生器

  2. 摘 要:本文根据Gollmann密钥流发生器的原理和伪随机序列产生的程序,利用VHDL语言和CPLD,设计出Gollmann密钥流发生器。该发生器满足一般的加密要求,可以保护信息传输的安全。关键词:Gollmann ;VHDL ;CPLD;伪随机序列 引言对通信数据进行加密的方法可分为两大类:软加密和硬加密。其中硬加密具有加密强度大、可靠性高等特点。本文根据流密码发生器原理,用CPLD设计出了Gollmann流密码发生器。 原理密码安全的伪随机序列发生器用于流密码时十分理想,这些发生器
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:59392
    • 提供者:weixin_38556394
  1. 美信安全存储器器件DS28CN01采用SHA-1密钥算法

  2. Maxim Integrated Products(美信)推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认证保护。1kb EEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。每个EEPROM页面的数据修改受SHA-1算法保护,同时还具有可编程写保护以及EPROM/OTP(一次性可编程)仿真模式。DS28CN01理想用于很多成本敏感的终端设备,此类应用往往要求具有知识产权保护和/
  3. 所属分类:其它

    • 发布日期:2020-12-04
    • 文件大小:59392
    • 提供者:weixin_38654382
  1. 一文揭秘跨链、密钥管理、合约隐私背后的技术, 你不可不知的安全多方计算(MPC) | 技术头条…

  2. 作者 | 苏冠通 责编 | Aholiab 出品 | 区块链大本营、ARPA 安全多方计算已经被公认为区块链发展中重要的密码学技术和工具,其在交易或者合约隐私保护,钱包密钥管理,跨链交易,区块链扩容等问题中都发挥了独有的作用。 然而由于其具体技术涉及诸多密码学算法和数学背景知识,在相应领域学习和开发之初会茫然而没有头绪。 本文希望以有限的篇幅将安全多方计算的概念相互连接成系统,以便读者快速学习和构建知识网络。同时,对安全多方计算中运用最多的两个分支:「基于混淆电路的安全多方计算」和「基于
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:464896
    • 提供者:weixin_38741966
  1. 云计算的加密与密钥管理详解

  2. “如果你不信任他们,你就把数据加密。”这是数据安全专家常常挂在嘴边的一句话。部署在企业内部的数据中心,由于单位组织完全控制全部的软/硬件设备,所以数据要不要加密由企业规章制度界定。 但是在云端,多个互不认识的租户共用计算资源,每个租户需要加密的数据自然就更多,需要加密的数据越多,业务流程越复杂,密钥管理也就越繁重。所以,在实际的操作过程中,我们要综合考虑各个因素,制定出一套既满足安全要求又不大幅度增加加/解密和密钥管理的工作难度的方案。 加密介绍 根据企业的规章制度,某些数据被列为机密并必须要
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:87040
    • 提供者:weixin_38752282
« 12 3 4 5 6 7 8 9 10 ... 32 »