您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 明华文件文件夹加密器 6.0

  2. 明华文件文件夹加密器 6.0 --- 您的文件和文件夹加密保护的坚固盾牌 计算机的家庭化、无纸化办公的普及、网络的广泛应用等使人深陷一个不安全的环境中。存储于计算机上的数据,正遭受来自内部和外部的各种途径的泄露。数据泄露现象愈演愈烈,大量的资料不翼而飞,重要信息不断被窃取。经过分析后,专家们发现电子信息的明文存储和无控流转是泄密事件频繁发生的根本! 明华文件文件夹加密器 6.0 能有效防止数据泄露。使用明华文件文件夹加密器 6.0 进行加密解密操作,方便快捷,只要通过鼠标右键点击,就能启动加密
  3. 所属分类:其它

    • 发布日期:2011-07-26
    • 文件大小:4mb
    • 提供者:minvalab
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39kb
    • 提供者:yunwu009
  1. 安防天下智能网络视频监控技术详解与实践.part3

  2. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1.3.4 视频管理平台 9 1.4 视频监控的发展方
  3. 所属分类:其它

    • 发布日期:2012-09-01
    • 文件大小:30.04mb
    • 提供者:zhwsh66
  1. 安防天下智能网络视频监控技术详解与实践part1

  2. 共3卷,卷1,卷2,3不需资源分。 共3卷,卷3. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1
  3. 所属分类:其它

    • 发布日期:2012-09-05
    • 文件大小:47.68mb
    • 提供者:zhwsh66
  1. 安防天下智能网络视频监控技术详解与实践part2

  2. 共3卷,卷2. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1.3.4 视频管理平台 9 1.4
  3. 所属分类:其它

    • 发布日期:2012-09-05
    • 文件大小:47.68mb
    • 提供者:zhwsh66
  1. 构建安全的 ASP.NET 应用程序(中文译作+英文原作)

  2. 构建安全的 Microsoft® ASP.NET 应用程序:前言 更新日期: 2004年04月20日 本指南的目标 本指南不是介绍安全性,也不是 Microsoft .NET Framework 的安全性参考材料;如果您要了解这方面的内容,请查看 MSDN 中的 .NET Framework 软件开发工具包 (SDK)。本指南包含该文档中没有的内容,并通过具体方案提供一些建议和行之有效的技术。我们的目标是使本指南尽可能地贴近实际应用,因此,其中的事例、建议和最佳做法都来自现场操作、客户经验和
  3. 所属分类:C#

    • 发布日期:2008-09-21
    • 文件大小:7mb
    • 提供者:WindRabit
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:59mb
    • 提供者:jk0o0
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:347kb
    • 提供者:qq_38190823
  1. 数据加密技术在计算机安全中的应用.pdf

  2. 数据加密技术在计算机安全中的应用
  3. 所属分类:kubernetes

    • 发布日期:2019-09-09
    • 文件大小:1mb
    • 提供者:mirna
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3mb
    • 提供者:baidu_34619715
  1. 数据加密技术

  2. 随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。数据加密作为一项基本技术,是所有网络通信安全的基石。本文通过对数据加密技术原理的分析,探讨了数据加密技术在计算机网络安全中的应用方案。
  3. 所属分类:网络安全

    • 发布日期:2013-06-24
    • 文件大小:43kb
    • 提供者:u011190753
  1. 数据加密技术在计算机安全中的应用

  2. 随着互联网的发展,越来越多的计算机从个人计算机成为互联网中的一员,这样安全威胁就会随之而来。当前计算机安全技术也取得了快速的发展,其中数据加密技术便是有效的提升计算机安全的有效方法。文章重点探讨的是数据加密技术在计算机安全方面的应用。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:243kb
    • 提供者:weixin_38600341
  1. 通信与网络中的网络高效安全数据传输方法设计

  2. 摘要:现行的网络安全传输方案中经典的方法分为对称加密和非对称加密2种。对称加密运算速度快但容易被攻击和破解;非对称加密算法复杂,不易被破解,但加密速度慢,不适宜传输大量的安全数据。通过对哈夫曼压缩方法研究可知,不同的数据文件经过哈夫曼压缩后可形成不同的少量数据的哈夫曼压缩编码表和压缩文件。通过对哈夫曼编码表进行非对称加密设计的方案,可以减少非对称加密算法加密的字节数,实现大数据量文件的非对称加密。同时通过对大数据文件的压缩,可以减少整个文件大小,提高网络传输效率。该方案已在多个网络安全传输项目中
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:122kb
    • 提供者:weixin_38726407
  1. EDA/PLD中的基于AES算法实现对数据的加密

  2. 1 引言   计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护最有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。 2 现代密码学分类  现代密码学技术存在两类密码体制,分为对称密码体制(也称为私钥密码体制)和非对称密码体制(也称为公钥密码体制)
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:165kb
    • 提供者:weixin_38500047
  1. EDA/PLD中的面向空间应用的AES算法在FPGA上的实现

  2. 摘要:随着国际空间任务的交叉合作以及互联网在空间任务中的应用,空间数据安全性受到威胁,空间数据的加密日益受到设计人员的重视。CCSDS于2004年推荐AES算法作为空间数据系统的加密标准。本文根据高速数据处理的实际需求,采用了在FPGA上实现AES算法的数据加密方案,仿真结果表明,AES是一种优选的加密算法,能够满足高保密性、加密速率快、硬件资源占用少等任务要求。   1. 引言   随着国际空间任务交叉合作增加,应用地面公共数据网络进行空间任务控制和数据监 测越来越多,空间飞行器迫切需要数
  3. 所属分类:其它

    • 发布日期:2020-11-09
    • 文件大小:281kb
    • 提供者:weixin_38717031
  1. RFID技术中的Sirit 出多协议嵌入式高频RFID读卡器模块

  2. Sirit公司推出一款高频读卡器模块INfinity196,该产品的工作频率为13.56MHz,可用于无现金支付、安全交易、出入控制、身份识别或产品认证以及供应链中的单品级跟踪等应用。   这种多协议嵌入式RFID读卡器采用紧凑型封装,可集成到手持便携的数据终端、移动计算机、无现金支付和固定终端以及其它OEM设备中。INfinity196支持ISO15693和PhilipsI-Code等常规协议,也支持基于ISO14443、MifareUltralight和MifareClassic的安全加密应
  3. 所属分类:其它

    • 发布日期:2020-11-26
    • 文件大小:33kb
    • 提供者:weixin_38520192
  1. 单片机与DSP中的基于PIC16C54单片机的智能软件狗设计

  2. 摘要:介绍一种基于PIC16C54单片机93C46串行EEPROM智能型软件狗的硬件和软件设计。本软件狗利用微控制器的特点,利用简化的DES算法进行加密,增加了软件狗的破解难度。     关键词:单片机 软件狗 数据加密 随着各种计算机应用软件、工具软件的涌现,由此引起的计算机知识产权案件层出不穷,引出了计算机安全保密技术在计算机软件版权保护中应用的新课题。实现计算机版权保护的技术方法很多,概括起来可以分为三大类:软件法、硬件法、软硬件结合法。软硬件结合法结合了软件法和硬件法的特点。从软件
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:95kb
    • 提供者:weixin_38517892
  1. 嵌入式系统/ARM技术中的基于RTX51 TINY的加密短消息通信系统

  2. 摘要:介绍一种基于RTX51 TINY的加密短消息通信系统,可以实现手机与手机以及手机与计算机之间的加密短消息通信。 关键词:嵌入式操作系统 RTX51 TINY 加密短消息短消息服务,简称SMS(Short Message Service)。由于其方便、快捷、收费低廉,使得其应用越来越广泛,一些成功的短信服务已经形成大规模的创收业务。在利用短消息技术实现手机银行、手机炒股时,需要一定的信息安全技术来保护短消息所传输的敏感数据的安全。一种常用的技术就是短消息加密技术,即将所传数据加密之后进
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:91kb
    • 提供者:weixin_38515270
  1. 通信与网络中的便携数据库管理系统的网络连接与安全

  2. 摘要:介绍掌上电脑无线网络配置,涉及PocketDBA应用程序的组成、Web裁剪技术、通信协议、无线网络连接的相关设备及其功能;PocketDBAw使用时安全设置,包括数据的机密性、完整性,对用户访问验证和许可、本地网络安全与防火墙设置。 关键词:掌上电脑 无线网络 PocketDBA Web裁剪技术 加密 数据完整性 防火墙引言计算技术和无线通信技术的发展与结合使得一种全新的计算模式——移动计算机模式成为现实。Internet为信息传递、数据交互提供了一种无处不在的便捷方法。移动计算(m
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:100kb
    • 提供者:weixin_38747025
  1. 面向空间应用的AES算法在FPGA上的实现

  2. 摘要:随着国际空间任务的交叉合作以及互联网在空间任务中的应用,空间数据安全性受到威胁,空间数据的加密日益受到设计人员的重视。CCSDS于2004年推荐AES算法作为空间数据系统的加密标准。本文根据高速数据处理的实际需求,采用了在FPGA上实现AES算法的数据加密方案,仿真结果表明,AES是一种优选的加密算法,能够满足高保密性、加密速率快、硬件资源占用少等任务要求。   1. 引言   随着国际空间任务交叉合作增加,应用地面公共数据网络进行空间任务控制和数据监 测越来越多,空间飞行器迫切需要数
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:385kb
    • 提供者:weixin_38743084
« 12 3 4 5 6 7 »