您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. [S036] MD5算法.rar

  2. 介绍MD5加密算法基本情况MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了"字节串"而不是"字符串"这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。 MD5将任意长度的"字节串 "变换成一个128bit的
  3. 所属分类:其它

    • 发布日期:2009-06-27
    • 文件大小:3072
    • 提供者:Mr_Edwin
  1. sql数据库相关加密知识

  2. 信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
  3. 所属分类:其它

    • 发布日期:2010-03-01
    • 文件大小:29696
    • 提供者:khj520520
  1. 基于公钥密码的Kerberos认证系统的研究

  2. 网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整性等 几个方面。其中,身份认证是网络安全的基石,其它的安全服务都要依赖于它。身份认 证协议以及系统的安全性和可扩展性,已经成为了影响网络进一步发展的重要因素。 Kerberos是基于可信第三方KDC的认证协议,使用对称密钥加密算法,提供了网络通 信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址,在一定程度上保 证了网络的安全。但是,由于Kerberos自身的局限性,又影响了它在Internet中的推广 应用。 本文
  3. 所属分类:网络基础

    • 发布日期:2010-03-16
    • 文件大小:604160
    • 提供者:hvictory
  1. 应用加密算法和认证技术实验报告

  2. 1.ECB模式、CBC模式的结构和算法原理。 2.Rabin-Miller素性检测算法的原理。 3.掌握线性反馈移位寄存器LFSR生成随机序列的原理。 4.掌握和理解序列密码的加密过程。
  3. 所属分类:其它

    • 发布日期:2010-06-21
    • 文件大小:138240
    • 提供者:eryuniuniu
  1. 图像与图形数字水印技术研究

  2. 伴随着网络技术和多媒体技术的飞速发展,数字水印被广泛地应用于版权保 护,数据跟踪与监视,多媒体认证等方面。针对不同的应用目的,学者们提出了 不同的解决方案及水印算法。本文从数字水印的实际应用出发,围绕着数字水印 技术在多媒体认证、数字地图和三维模型版权保护三个方面实际应用中需要解决 的问题,并对以上三个方面研究现状进行系统分析与论述的基础上,展开了深入 的研究与探讨,提出了如下一些新的水印算法和解决方案: 关于半脆弱水印算法及其在多媒体信息认证方面的应用,本文工作如下: (1)通过分析MHB算
  3. 所属分类:其它

    • 发布日期:2010-12-12
    • 文件大小:6291456
    • 提供者:surfingjerry
  1. md5 加密,密码序列号

  2. MD5即Message-Digest Algorithm 5(信息-摘要算法 5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译 摘要算法、哈希算法),主流编程语言普遍已有MD5实现。 它的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定 长的大整数)。 MD5最广泛被用于各种软件的密码认证和钥匙识别上。通俗的讲就是人们讲的序列号. MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Di
  3. 所属分类:Web开发

    • 发布日期:2011-11-09
    • 文件大小:27648
    • 提供者:occupy_caile
  1. CISCO 技术大集合

  2. CISCO 技术大集合 {适合你们的技术} 二、命令状态 1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(config)# 在router#提示符下键入configure terminal,出现提示符route
  3. 所属分类:网络基础

    • 发布日期:2013-05-22
    • 文件大小:276480
    • 提供者:u010610376
  1. DES加密算法

  2. 密码学是伴随着战争发展起来的一门科学,其历史可以追溯到古代,并且还有过辉煌的经历。但成为一门学科则是近20年来受计算机科学蓬勃发展的刺激结果。今天在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。如何保护信息的安全(即密码学的应用)已不再局限于军事、政治和外交,而是扩大到商务、金融和社会的各个领域。特别是在网络化的今天,大量敏感信息(如考试成绩、个人简历、体检结果、实验数据等)常常要通过互联网进行交换。(现代电子商务也是以互联网为基础的。)由于互联网的开放性,任何人都可以自由地接入互联
  3. 所属分类:其它

    • 发布日期:2015-04-17
    • 文件大小:4194304
    • 提供者:u014329051
  1. 网络安全技术复习题(东北大学)

  2. 网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
  3. 所属分类:网络基础

    • 发布日期:2009-01-14
    • 文件大小:26624
    • 提供者:stephened
  1. 希赛软考学院系统分析师考试辅导与培训_新技术应用资料

  2. 1 引言......................................................................8 2 极限编程的测试............................................................8 2.1 单元测试..............................................................8 2.2 功能测试......................
  3. 所属分类:Java

    • 发布日期:2009-02-17
    • 文件大小:2097152
    • 提供者:macejia
  1. 加密与认证技术的数学基础

  2. 《加密与认证技术的数学基础》系统地介绍了加密算法与认证技术所需要的数学基础知识,它们涉及到布尔代数、线性代数、数论、抽象代数和椭圆曲线等内容,并就这些数学知识在加密与认证等技术中的应用也进行了简要的分析介绍。《加密与认证技术的数学基础》共分8章,第1章介绍了加密与认证技术与相关数学基础的关系;第2章介绍了布尔代数中的有关异或运算的性质;第3章重点论述了矩阵的相关运算;第4章着重介绍了整数之间的相除及最大公因数、最小公倍数等相关知识;第5章涉及同余及同余式的求解问题,对各种同余式及同余式组的解的
  3. 所属分类:系统安全

    • 发布日期:2018-06-11
    • 文件大小:45088768
    • 提供者:r115277
  1. 基于RC5加密算法的无线传感器网络安全通信协议实现技术.pdf

  2. 随着传感器网络的广泛应用,世界上许多科学家的研究焦点越来越聚集于此。由于传感器的数据存储能力小、续航能力差、运行速度比较有限,且一般应用于不适合人类活动的恶劣环境中,因此,在实际应用和科研工作中,不仅要尽力保障传感器网络的正常运行,而且还要最大限度的提高传输信息的完整性和保密性。介绍了无线传感器网络的基本理论知识,分析了其安全问题的特点、存在的安全威胁以及特殊的安全目标。详细的分析了SNEP协议在数据机密性、完整性和点到点认证、新鲜性以及节点间通信的具体做法,在此基础上给出了适合SNEP协议实
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:327680
    • 提供者:weixin_38744375
  1. 混合加密算法的移动客户投诉预警系统的设计与实现

  2. 为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使用的MD5身份校验策略的安全性进行了论述,提出一种MD5、AES和TDE(透明数据加密)的三重组合的身份认证加密方案的实现方法.通过使用ASP.NET和百度地图API技术,实现了系统的开发.经实地运行测试表明:该系统提高了工单处理速度,减少了客户重复投诉率,实现了投诉热点区域
  3. 所属分类:其它

    • 发布日期:2020-05-07
    • 文件大小:314368
    • 提供者:weixin_38706100
  1. 北京江南天安科技有限公司TASS_CSP 产品技术白皮书

  2. TASS Cryptographic Service Provider (TASS_CSP)是北京江南天安公司基于微软CSP加密模块标准开发的标准加密模块,该加密模块运行于Windows 系列操作系统,能替代操作系统自带的加密模块的部分功能,为操作系统和应用程序提供基于硬件(IC 卡或USBKEY以及加密机\\\\加密卡)保护的密钥存储能力,以及基于高强度加密算法的数据保护能力。以此为基础操作系统和应用程序可以规划开发用户身份认证以及信息加/解密及签名/验证的应用。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:212992
    • 提供者:weixin_38692100
  1. Java 的IDEA 加密算法、加密和数字签名编程

  2. 由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA 加密具有很多的优势,因为JAVA 是基于面向对象的编程语言, 并且由于它的平台无关性能被大量应用于 Internet 的开发。密码学中的加密和数字签名是一种与消息认证码结合使 用以确保消息完整性的技术。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:62464
    • 提供者:weixin_38538472
  1. 2020通信专业中级实务-互联网技术__知识点串讲汇总.doc

  2. 2020通信专业中级实务-互联网技术__知识点串讲汇总 (1)TCP/IP网络的安全包括: IP层的安全性;传输层的安全性;应用层的安全性。 (2)访问控制技术 指主体根据某些控制策略或权限,对客体本身或其上的资源进行不同的授权访问。三要素: 主体:发出请求或要求的实体。 客体:接受其他实体访问的被动式实体。 控制策略:主体对客体的操作行为集和约束条件集。 (3)访问控制的实现包括:接入访问控制。资源访问控制。网络端口及节点的访问控制。 63、加密与认证技术 (1)加密是一个过程,将原始信息(即
  3. 所属分类:互联网

    • 发布日期:2020-06-19
    • 文件大小:660480
    • 提供者:weixin_42680005
  1. 基于认证加密的NoC安全防护研究

  2. 片上网络的敏感信息在传输过程中可能会遭到窃取,针对这一安全威胁,提出了基于认证加密的NoC安全防护技术。把执行同一应用、需要交换敏感信息的IP核划分在一个安全域内,安全域内的IP核用Diffie-Hellman协议协商密钥,密钥协商完成以后,用GCM认证加密算法对携带敏感信息的数据包进行加密和认证运算,从而有效保护数据包的机密性和完整性。仿真综合结果表明,该安全防护方案造成的传输延时小、资源消耗少,提高了NoC的安全性和可靠性。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:318464
    • 提供者:weixin_38635323
  1. CPU卡及认证方法

  2. 一、为什么用CPU卡   IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。它有如下不安全性因素:   1、密码在线路上是明文传输的,易被截取;   
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:56320
    • 提供者:weixin_38700409
  1. 基于USB接口和智能卡的PKI 客户端设计

  2. 计算机、网络、通信技术的迅猛发展,使人们的生活和生产方式发生了深刻变化。高科技在给人们的工作和生活带来方便、舒适的同时,也给人们增添了许多困扰。安全问题首当其冲。PKI(Public Key Infrastructure,公钥基础设施)被誉为现代信息社会安全的基石,也是电子商务与电子政务的关键技术。它能够为所有网络应用透明地提供加密和数字签名等密码服务所必需的密钥和证书管理功能,能够提供认证、访问控制、数据完整性、机密性和不可否认性等核心安全服务。通常PKI系统主要由认证机构、证书库、密钥备份及
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:115712
    • 提供者:weixin_38623000
  1. OpenSK:OpenSK是用Rust编写的安全密钥的开源实现,同时支持FIDO U2F和FIDO2标准-源码

  2. OpenSK 该存储库包含身份验证器的Rust实现。 我们将其开发为应用程序,并且已在以下板上成功进行了测试: 免责声明 该项目是概念验证和研究平台。 它不是日常使用。 它仍在开发中,因此有一些限制: FIDO2 尽管我们根据已发布的测试并实施了固件,但我们的实施并未经过审查或官方测试,也未声称已获得FIDO认证。 我们开始添加即将发布的下一版本的。 目前的开发是在2.0和2.1之间,其更新隐藏在功能标记的后面。 请在部署命令中添加--ctap2.1标志以将其包括在内。 密码学 目前,我们
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42135073
« 12 3 4 »