点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机密码学及应用
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
[计算机密码学] 密码学
[资料介绍] 在现如今的信息时代中,信息安全无论在工作领域,还是生活领域都占据着越来越重要的位置。随着计算机和网络的迅速普及,人们收发信息变得方便,快捷,但是,电子邮件的传输却得不到完全安全的保障,信息可通过各种手段在传输过程中,被截取,或任意修改,而收发双方却无从知晓。 因此人们对于个人的资料,企业的各类内部管理信息的安全问题,越来越加以重视,在目前市场上,各种的文件加密解密系统也应运而生。本文主要介绍了使用Visual C++语言编制的对各类文件的加密和解密过程,从对明文文件的选择,密钥的
所属分类:
其它
发布日期:2009-05-19
文件大小:626kb
提供者:
jayzf0503
计算机密码学及其应用
描述了计算机当中的许多密码问题,并且阐述了许多计算机密码怎样应用的问题
所属分类:
专业指导
发布日期:2009-07-12
文件大小:3mb
提供者:
gemini418
计算机 密码学及应用
PDF格式 计算机 密码学 及应用
所属分类:
专业指导
发布日期:2009-12-15
文件大小:6mb
提供者:
yanx111
计算机密码学及其应用
计算机密码学及其应用 密码学通论 对称是密码系统 非对称式密码系统 散列函散及散字签名 秘密共享及应用 密码技术应用
所属分类:
专业指导
发布日期:2009-12-19
文件大小:7mb
提供者:
zhaowangdong1985
计算机密码学及应用
讲有关密码学方面得知识,很好的资料
所属分类:
专业指导
发布日期:2008-03-10
文件大小:3mb
提供者:
yangdanfeng95578076
计算机网络基础与应用
主要介绍了 网络安全概述、网络体系结构及协议、密码学基础、密码学应用、防火墙技术、网络攻击技术、 入侵检测技术、计算机病毒与反病毒、电子邮件安全、Windows2000的安全机制。很详细的哦,有兴趣的好好看一看哦
所属分类:
网络基础
发布日期:2008-03-22
文件大小:824kb
提供者:
moon1985
计算机网络基础与应用.rar
该软件主要介绍了网络安全概述、网络体系结构及协议、密码学基础、密码学应用、防火墙技术、网络攻击技术、入侵检测技术、计算机病毒与反病毒、电子邮件安全、Windows2000系统的安全机制。很全面,有深度,感兴趣好好看看呀。
所属分类:
网络基础
发布日期:2008-03-26
文件大小:824kb
提供者:
moon1985
现代密码学中的布尔函数.pdf
布尔函数作为密码体制设计与分析中一个不可缺少的工具,一直是密码学研究的重要问题之一。本书系统论述现代密码学中的布尔函数理论与方法,总结作者及课题组在这一领域多年的研究成果,其中包括已发表的论文和博士、硕士论文以及近期的最新研究成果,同时也包含了国内外学者在这一领域新的重要研究成果,并指出有待进一步研究的重要问题。 全书共分三篇,A篇系统论述布尔函数的基础理论,B篇和C篇分别对序列密码和分组密码中的布尔函数进行深入研究。该书在取材上力求前沿性和广泛性,在结构上力求严谨,在写法上深入浅出。 本书可
所属分类:
C
发布日期:2011-02-22
文件大小:5mb
提供者:
hhxx2000
计算机监控技术与系统开 配套源代码下载
网上难得一见的好东东 学习串口通信和串口监控的经典范例 包含以下内容的源代码 第一章 概述(1学时) 1.1 计算机监控系统的概念 1.2 计算机监控系统的主要特点 1.3 计算机监控系统的分类 1.4 计算机监控系统的应用 1.5 计算机监控系统的实例 重点:突出本书的主要内容及其作用与意义。 第二章 Visual Basic入门(2学时) 2.1 Visual Basic的开发环境 2.2 教学计划计算器 2.3 程序的调试技术 2.4 帮助文档的制作 2.5 程序的发布 重点:介绍Vis
所属分类:
VB
发布日期:2011-07-16
文件大小:4mb
提供者:
GGYYBOY
《应用密码学 协议、算法与C源程序.pdf 》高清下载
《应用密码学:协议算法与C源程序》真实系统地介绍了密码学及该领域全面的参考文献。全书共分四个部分,首先定义了密码学的 多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA 等10多个算法以及多个应用实例,并提供了算法的源代码清单。
所属分类:
系统安全
发布日期:2013-04-14
文件大小:21mb
提供者:
jazz2013
计算机密码学及其应用
密码学通论,对称式密码系统,秘密共享及应用,用户认证,密码学应用。轻松学懂密码学~~~
所属分类:
专业指导
发布日期:2008-10-04
文件大小:7mb
提供者:
renchun569
应用密码学:协议、算法与C源程序
《计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版)》共分四个部分,定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术。并在此基础上列举了如DES、IDEA、RSA、DSA等十多个算法以及多个应用实例,并提供了算法的源代码清单。 《计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版)》内容广博权威,具有极大的实用价值,是致力于密码学研究的专业及非专业人员一本难得的好书。
所属分类:
网络安全
发布日期:2015-06-03
文件大小:20mb
提供者:
xdmm_0
经典密码学与现代密码学
正 信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。 密码技术是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成数字签名、
所属分类:
专业指导
发布日期:2017-01-28
文件大小:13mb
提供者:
anhuibozhoushatu
MMX-计算机加密解密200例-带书签.pdf
本书涵盖了计算机加密解密技术在日常生活中的各个领域,以200个计算机加密解密的精彩的案例,翔实的操作步骤,。展现加密解密技术在实践中的应用。全书内容共分为9章,从Windows操作系统下常用的加密解密技巧讲起,采用案例的方式,详细讲解了Windows系统密码设置与破解、加密文件系统EFS的应用、常见的应用文件加密与解密;并介绍了DRM技术的加密及解密、常见的网络应用信息加密及解密、共享软件的加密及解密技巧,以及网吧的加密及解密方案;最后阐述了入侵的防范技术。本书能够帮助读者快速学会并灵活运用常
所属分类:
其它
发布日期:2017-12-29
文件大小:69mb
提供者:
bjarnecpp
计算机密码学及应用(经典密码学)
第一部分介绍了经典密码学的经典问题,包括单码加密法、仿射加密法、多码加密法、多图加密法和换位加密法;第二部分介绍了现代密码学,包括流加密法、块加密法和公钥加密法;第三部分介绍了密码学的未来,并对量子加密法进行了简单介绍
所属分类:
专业指导
发布日期:2009-02-13
文件大小:7mb
提供者:
xiehuiyanghuo
计算机密码学及应用 pdf
介绍了计算机密码学的基本概念以及相关模型 对应相关讲解有相关的应用。
所属分类:
专业指导
发布日期:2009-03-22
文件大小:7mb
提供者:
yhjyhj2008
计算机密码学及其应用
该书籍介绍了密码学的基本概念,传统加密方法,可靠性、及现代密码学的研究方向,并讨论了流行加密方法的特性等。
所属分类:
专业指导
发布日期:2009-04-26
文件大小:6mb
提供者:
chole
网络安全论文.docx
1、 利用sniffer工具,分析IP头的结构。(请附上截图) 2、 利用sniffer工具,分析TCP头的结构,并分析TCP的三次握手过程。(请附上截图) 3、 实现一个或几个加解密程序。(详见《密码学及应用实验部分》,实验一)(附截图) 4、 已知RSA算法中,素数p=5,q=7,模数n=35,公钥e=5,明文为bed,对明文进行加解密,使用手工完成RSA公开秘钥密码体制算法加密运算。字母数字映射表如下: 5、 安装一款杀毒软件,分析该软件从哪些方面对计算机进行防护,这些功能与HIDS系统的
所属分类:
网络管理
发布日期:2020-11-07
文件大小:845kb
提供者:
shaoNianABin123
通信与网络中的卷烟包装信息网络防伪系统的构建及应用
1 卷烟信息网络防伪管理系统的构建 1.1 原理 导入防伪系统工程学理论,利用计算机技术、电子工程学技术,采用信息编码理论和现代密码学原理,结合仪器识别喷码技术和现代网络技术、数据库技术以及现代管理学开发的集物流与防伪功能于一体的管理平台。 1.2 基本结构及功能 从结构上分为3部分:数码与条码的生成与喷印、识别器管理和网络管理流程。 1.2.1 数码与条码的生成与喷印 通过现代密码学原理将卷烟生产日期、班次、机组、省内省外销售等信
所属分类:
其它
发布日期:2020-12-09
文件大小:87kb
提供者:
weixin_38672812
《区块链原理、架构及应用》读书笔记一
区块链三大关键技术 区块链主要有三大关键技术:区块链加密技术,数据存储结构,共识机制。 一、区块链加密技术 从计算机科学角度看,区块链是一种分布式数据库,不同的节点拥有相同的数据记录,包含经节点确认的数据信息的区块从后向前呈链状结构有序连接,利用密码学的方式保证了数据在传输过程和之后访问过程的安全,加密技术保护了区块链中的数据安全,从而保证了区块链不可篡改和不可伪造的特性。 1、哈希算法 哈希算法是一类加密算法的统称,是信息领域中非常基础也非常重要的技
所属分类:
其它
发布日期:2021-01-08
文件大小:91kb
提供者:
weixin_38631197
«
1
2
3
4
»