您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. [S036] MD5算法.rar

  2. 介绍MD5加密算法基本情况MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了"字节串"而不是"字符串"这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。 MD5将任意长度的"字节串 "变换成一个128bit的
  3. 所属分类:其它

    • 发布日期:2009-06-27
    • 文件大小:3kb
    • 提供者:Mr_Edwin
  1. 基于U盘的机密认证UDog

  2. 文件包含了: 加密主程序,UDOG动态连接库,DELPHI 源代码,VB6的源代码,使用文档. 基于优盘进行身份认证方案设计 现在市场上出现各种各样的基于硬件的加密设备,但应用于身份认证的还很少,大部分应用在软件产品的加密方面。 软件开发商在开发软件特别是行业软件时经常用到身份验证,传统当方式是采用用户名+密码的方式进行认证,这样的验证方式存在很多缺点主要表现在以下两个方面: 1. 用户信息容易泄密 2. 用户信息容易遗忘 3. 给领导使用带来不便 作为软件开发商为了提高软件的可用性、加载身份
  3. 所属分类:VB

    • 发布日期:2009-08-20
    • 文件大小:716kb
    • 提供者:sunjinliang
  1. 集光通和久游等游戏于一体的天天在线销售系统(免费下载试用)

  2. 产品名称: 集光通和久游等游戏于一体的天天在线销售系统产品版本: 奥运综合版下载地址: http://www.kakapang.cn/down/guangtongyouxi.rar演示地址: http://esales.popnetsoft.com 应用平台: Win9x/Me/NT/2000/XP/2003 联系人 : 杨经理联系电话: 0371-67579819-8803 0371-60 999577-8803联系QQ : 79459698 83906086 38705752 278927
  3. 所属分类:其它

  1. 基于公钥密码的Kerberos认证系统的研究

  2. 网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整性等 几个方面。其中,身份认证是网络安全的基石,其它的安全服务都要依赖于它。身份认 证协议以及系统的安全性和可扩展性,已经成为了影响网络进一步发展的重要因素。 Kerberos是基于可信第三方KDC的认证协议,使用对称密钥加密算法,提供了网络通 信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址,在一定程度上保 证了网络的安全。但是,由于Kerberos自身的局限性,又影响了它在Internet中的推广 应用。 本文
  3. 所属分类:网络基础

    • 发布日期:2010-03-16
    • 文件大小:590kb
    • 提供者:hvictory
  1. 爱科U盘认证3.0(免费使用)

  2. 2008年5月30号推出3.0版本,改进的存储技术。3.0最大的特点是认证信息将不受格式化影响,从而更保证了系统的可靠性。 3.0新增了U盘的监视事件,监视U盘的插入和拔出动作。 本系统免费使用,使用条件是把计算机名改为'iCanUPass',C盘卷标改为'爱科软件'即可免费使用 爱科U盘认证的特点: 1. 支持移动硬盘、读卡器等所有的移动存储设备; 2. 支持多系统认证,一个U盘可以用于多个系统; 3. 完善的安全机制,即使U盘没有序列号或序列号相同,也可以已保证安全; 4. 可以自定义密码
  3. 所属分类:C

    • 发布日期:2010-05-02
    • 文件大小:509kb
    • 提供者:hpfssttx
  1. 应用加密算法和认证技术实验报告

  2. 1.ECB模式、CBC模式的结构和算法原理。 2.Rabin-Miller素性检测算法的原理。 3.掌握线性反馈移位寄存器LFSR生成随机序列的原理。 4.掌握和理解序列密码的加密过程。
  3. 所属分类:其它

    • 发布日期:2010-06-21
    • 文件大小:135kb
    • 提供者:eryuniuniu
  1. 爱科U盘身份认证系统

  2. 本系统免费使用,使用条件是把计算机名和C盘卷标改为'爱科软件'即可免费使用,无任何功能限制。爱科U盘认证的特点:1. 支持移动硬盘、读卡器等所有的移动存储设备;2. 支持多系统认证,一个U盘可以用于多个系统;3. 完善的安全机制,即使U盘没有序列号或序列号相同,也可以已保证安全;4. 可以自定义密码;5. 可以存储128个字符的特定信息;6. 支持使用记录,最大可以为1000条;7. 提供丰富的函数,完善的功能,及其简单的开发过程现在市场上出现各种各样的基于硬件的加密设备,但应用于身份认证的还
  3. 所属分类:C

    • 发布日期:2008-01-25
    • 文件大小:273kb
    • 提供者:lienfengzz
  1. md5 加密,密码序列号

  2. MD5即Message-Digest Algorithm 5(信息-摘要算法 5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译 摘要算法、哈希算法),主流编程语言普遍已有MD5实现。 它的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定 长的大整数)。 MD5最广泛被用于各种软件的密码认证和钥匙识别上。通俗的讲就是人们讲的序列号. MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Di
  3. 所属分类:Web开发

    • 发布日期:2011-11-09
    • 文件大小:27kb
    • 提供者:occupy_caile
  1. CISCO 技术大集合

  2. CISCO 技术大集合 {适合你们的技术} 二、命令状态 1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(config)# 在router#提示符下键入configure terminal,出现提示符route
  3. 所属分类:网络基础

    • 发布日期:2013-05-22
    • 文件大小:270kb
    • 提供者:u010610376
  1. 网络安全技术复习题(东北大学)

  2. 网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
  3. 所属分类:网络基础

    • 发布日期:2009-01-14
    • 文件大小:26kb
    • 提供者:stephened
  1. 加密与认证技术的数学基础

  2. 《加密与认证技术的数学基础》系统地介绍了加密算法与认证技术所需要的数学基础知识,它们涉及到布尔代数、线性代数、数论、抽象代数和椭圆曲线等内容,并就这些数学知识在加密与认证等技术中的应用也进行了简要的分析介绍。《加密与认证技术的数学基础》共分8章,第1章介绍了加密与认证技术与相关数学基础的关系;第2章介绍了布尔代数中的有关异或运算的性质;第3章重点论述了矩阵的相关运算;第4章着重介绍了整数之间的相除及最大公因数、最小公倍数等相关知识;第5章涉及同余及同余式的求解问题,对各种同余式及同余式组的解的
  3. 所属分类:系统安全

    • 发布日期:2018-06-11
    • 文件大小:43mb
    • 提供者:r115277
  1. 基于RC5加密算法的无线传感器网络安全通信协议实现技术.pdf

  2. 随着传感器网络的广泛应用,世界上许多科学家的研究焦点越来越聚集于此。由于传感器的数据存储能力小、续航能力差、运行速度比较有限,且一般应用于不适合人类活动的恶劣环境中,因此,在实际应用和科研工作中,不仅要尽力保障传感器网络的正常运行,而且还要最大限度的提高传输信息的完整性和保密性。介绍了无线传感器网络的基本理论知识,分析了其安全问题的特点、存在的安全威胁以及特殊的安全目标。详细的分析了SNEP协议在数据机密性、完整性和点到点认证、新鲜性以及节点间通信的具体做法,在此基础上给出了适合SNEP协议实
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:320kb
    • 提供者:weixin_38744375
  1. 混合加密算法的移动客户投诉预警系统的设计与实现

  2. 为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使用的MD5身份校验策略的安全性进行了论述,提出一种MD5、AES和TDE(透明数据加密)的三重组合的身份认证加密方案的实现方法.通过使用ASP.NET和百度地图API技术,实现了系统的开发.经实地运行测试表明:该系统提高了工单处理速度,减少了客户重复投诉率,实现了投诉热点区域
  3. 所属分类:其它

    • 发布日期:2020-05-07
    • 文件大小:307kb
    • 提供者:weixin_38706100
  1. 北京江南天安科技有限公司TASS_CSP 产品技术白皮书

  2. TASS Cryptographic Service Provider (TASS_CSP)是北京江南天安公司基于微软CSP加密模块标准开发的标准加密模块,该加密模块运行于Windows 系列操作系统,能替代操作系统自带的加密模块的部分功能,为操作系统和应用程序提供基于硬件(IC 卡或USBKEY以及加密机\\\\加密卡)保护的密钥存储能力,以及基于高强度加密算法的数据保护能力。以此为基础操作系统和应用程序可以规划开发用户身份认证以及信息加/解密及签名/验证的应用。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:208kb
    • 提供者:weixin_38692100
  1. Java 的IDEA 加密算法、加密和数字签名编程

  2. 由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA 加密具有很多的优势,因为JAVA 是基于面向对象的编程语言, 并且由于它的平台无关性能被大量应用于 Internet 的开发。密码学中的加密和数字签名是一种与消息认证码结合使 用以确保消息完整性的技术。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:61kb
    • 提供者:weixin_38538472
  1. 2020通信专业中级实务-互联网技术__知识点串讲汇总.doc

  2. 2020通信专业中级实务-互联网技术__知识点串讲汇总 (1)TCP/IP网络的安全包括: IP层的安全性;传输层的安全性;应用层的安全性。 (2)访问控制技术 指主体根据某些控制策略或权限,对客体本身或其上的资源进行不同的授权访问。三要素: 主体:发出请求或要求的实体。 客体:接受其他实体访问的被动式实体。 控制策略:主体对客体的操作行为集和约束条件集。 (3)访问控制的实现包括:接入访问控制。资源访问控制。网络端口及节点的访问控制。 63、加密与认证技术 (1)加密是一个过程,将原始信息(即
  3. 所属分类:互联网

    • 发布日期:2020-06-19
    • 文件大小:645kb
    • 提供者:weixin_42680005
  1. CPU卡及认证方法

  2. 一、为什么用CPU卡   IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。它有如下不安全性因素:   1、密码在线路上是明文传输的,易被截取;   
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:55kb
    • 提供者:weixin_38700409
  1. 基于USB接口和智能卡的PKI 客户端设计

  2. 计算机、网络、通信技术的迅猛发展,使人们的生活和生产方式发生了深刻变化。高科技在给人们的工作和生活带来方便、舒适的同时,也给人们增添了许多困扰。安全问题首当其冲。PKI(Public Key Infrastructure,公钥基础设施)被誉为现代信息社会安全的基石,也是电子商务与电子政务的关键技术。它能够为所有网络应用透明地提供加密和数字签名等密码服务所必需的密钥和证书管理功能,能够提供认证、访问控制、数据完整性、机密性和不可否认性等核心安全服务。通常PKI系统主要由认证机构、证书库、密钥备份及
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:113kb
    • 提供者:weixin_38623000
  1. OpenSK:OpenSK是用Rust编写的安全密钥的开源实现,同时支持FIDO U2F和FIDO2标准-源码

  2. OpenSK 该存储库包含身份验证器的Rust实现。 我们将其开发为应用程序,并且已在以下板上成功进行了测试: 免责声明 该项目是概念验证和研究平台。 它不是日常使用。 它仍在开发中,因此有一些限制: FIDO2 尽管我们根据已发布的测试并实施了固件,但我们的实施并未经过审查或官方测试,也未声称已获得FIDO认证。 我们开始添加即将发布的下一版本的。 目前的开发是在2.0和2.1之间,其更新隐藏在功能标记的后面。 请在部署命令中添加--ctap2.1标志以将其包括在内。 密码学 目前,我们
  3. 所属分类:其它

  1. 《区块链原理、架构及应用》读书笔记二

  2. 哈希算法简介 Hash算法,或密码学Hash函数,是密码学应用的重要组成部分。Has函数由于其压缩特性,常用于消息的核实和认证。Hash函数是区块链技术中加密的关键技术。 一、Hash函数的定义 Hash函数又称为杂凑函数、哈希函数或散列函数,其功能是将一串任意长度的消息映射为一个较短的固定长度的输出串。该固定长度的输出串与初始消息的所有比特相关,通常称该输出串为消息的Hash值。 Hash函数通常用来构造数据的“数字指纹”,以验证传输数据的完整性。对于特定的数据来说,它的H
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:84kb
    • 提供者:weixin_38696582
« 12 3 4 »