您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 噢易机房BOSS系统介绍PPT

  2. 一.需求分析 目前学校机房无论是资源分配、环境的统一部署、安全防护,还是上机管理、财务统计和报表,耗费 了大量的人力、物力、财力和时间。随着机房的不断扩大,机房管理人员少、任务重、工作量大等矛盾更 为突出。 机房运维和管理模式存在主要问题有: 资源没有有效利用 安排上机课不方便,管理工作量大 软件安装复杂,机房维护量大 不方便收费管理,财务漏洞多 难于统计查询数据 …… 二、系统设计 噢易机房BOSS系统全面的整合与机房相关的各项工作流程,是一套支撑机房业务运行的最完善解 决方 案。 1.系统
  3. 所属分类:网络基础

    • 发布日期:2009-08-19
    • 文件大小:9mb
    • 提供者:oseasy2300
  1. MD5源码(C++)

  2. MD5的全称是Message-digest Algorithm 5(信息-摘要算法),用于确保信息传输完整一致。在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc,的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一
  3. 所属分类:其它

    • 发布日期:2009-09-07
    • 文件大小:9kb
    • 提供者:mjdy2006
  1. 2009计算机 毕业设计 诚信体育用品

  2. 毕业设计(开题报告) 题目: 诚信体育用品 在线购物系统的开发 班 级:___ __ _____ 姓 名:___ _________ 学 号:___ _ ______ 指导教师:___ ________ 时 间:__ _______ 第1章 绪论 1.1 课题的背景 本系统描术了通过包括因特网在内的计算机网络来购买商品、服务信息的过程。随着社会的发展,网络的普及,网上购物已成为在线业务的重要载体。B2C(企业与客户)能 够绕过中介(如批发商、销售商或经销商)建立与客户的直接关系。网站还可以为用
  3. 所属分类:网络基础

    • 发布日期:2009-11-06
    • 文件大小:867kb
    • 提供者:cmz68799334
  1. Java2平台安全技术-结构,API设计和实现

  2. 本教程集结了计算机密码学等网络安全技术,java语言基本安全特点,jdk的安全结构及其使用,以及对象安全,编程密码学的内容;浅显易懂,例子多样生动,适合想进阶学习java以及网络安全技术者阅读,对于初学者学习java,认识java的安全机制也有很大帮助!强力推荐的一部教程!
  3. 所属分类:Java

  1. 网络安全原理与技术(内含具体方法)

  2. 网络安全原理与技术的应用 本书是《信息安全国家重点实验室信息安全丛书》之一。书中主要介绍了一系列用于解决计算机网络安全的关键技术和用于保护计算机网络的安全协议、安全策略。本书主要包括两方面的内容:一方面是基本的术语、概念、方法和技术的介绍,包括密码技术,实现安全服务的方法和策略,IDS技术,网络攻击技术和PKI技术;另一方面是一些典型的安全协议标准和技术标准的介绍,包括OSI安全体系结构和框架,OSI层安全协议,IPSec协议,TLS协议,IKE协议,OSI管理标准,SNMP协议和安全评估准则
  3. 所属分类:网络基础

  1. 计算机密码学与网络安全论文

  2. 讲述关于计算机网络安全的一些关键性问题 有实验数据 英文
  3. 所属分类:网络安全

    • 发布日期:2011-05-05
    • 文件大小:414kb
    • 提供者:youngjasper
  1. 计算机监控技术与系统开 配套源代码下载

  2. 网上难得一见的好东东 学习串口通信和串口监控的经典范例 包含以下内容的源代码 第一章 概述(1学时) 1.1 计算机监控系统的概念 1.2 计算机监控系统的主要特点 1.3 计算机监控系统的分类 1.4 计算机监控系统的应用 1.5 计算机监控系统的实例 重点:突出本书的主要内容及其作用与意义。 第二章 Visual Basic入门(2学时) 2.1 Visual Basic的开发环境 2.2 教学计划计算器 2.3 程序的调试技术 2.4 帮助文档的制作 2.5 程序的发布 重点:介绍Vis
  3. 所属分类:VB

    • 发布日期:2011-07-16
    • 文件大小:4mb
    • 提供者:GGYYBOY
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39kb
    • 提供者:yunwu009
  1. 网络安全新技术

  2. 包括:计算机系统安全概述;物理安全和系统可靠性;密码学基础;消息认证;密码应用;访问控制;防火墙;ids;漏洞扫描等及相关的作业练习。
  3. 所属分类:专业指导

    • 发布日期:2011-09-26
    • 文件大小:10mb
    • 提供者:zhenzhen_sun
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1mb
    • 提供者:wangyi110cs
  1. 信息安全概论

  2. 北京邮电大学的经典课件,第一讲 信息安全概论;第二讲 密码学基础和对称密码;第三讲 Hash函数及公钥密码;第四讲 数字签名和密钥管理;第五讲 密码技术应用;第六讲 认证技术;第七讲 访问控制审计备份;第八讲 计算机病毒基础知识;第九讲 防火墙;第十讲 防范与攻击
  3. 所属分类:专业指导

    • 发布日期:2012-04-19
    • 文件大小:13mb
    • 提供者:lcpcaiping
  1. P2P网络技术原理与C++开发案例

  2. P2P网络技术原理与C++开发案例pdf完整影印版 随着P2P网络的飞速发展,P2P网络技术已经成为当今IT技术领域研究与应用的热点。本书通过基础理论篇与C++开发案例篇两个部分的讲解,使读者对P2P网络技术有全面的理解。     基础理论篇对P2P网络的定义、典型的网络拓扑结构、应用与研究现状以及当今5种主流的P2P系统分别进行了介绍;通过与传统的搜索技术相比较,分析了P2P搜索技术的原理;对P2P技术所涉及的安全问题逐一进行了分析;对P2P应用的相关技术进行了深入剖析。     C++开发
  3. 所属分类:C++

    • 发布日期:2014-08-26
    • 文件大小:48mb
    • 提供者:lsy8412
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:59mb
    • 提供者:jk0o0
  1. 本科毕业设计开题报告(红旗酒店管理系统(餐饮模块的设计与实现)V2)

  2. 一、本课题的目的和意义 随着Internet技术和信息技术的蓬勃发展,不仅电脑得到普及,在软件技术的不断发展下,应用软件也遍及到社会的各行各业,大到国家政府部门,小到餐饮服务,正在以它的独特优势服务于社会的各行各业。 将应用软件应用于现代的餐饮业,告别了用纸张和笔记账、统计、核算方式,同时也解决了传统既费时、费力,又容易出错的问题,通过使用酒店管理系统,可以快速完成营业记账工作,并且可以轻松地对营业额进行统计、核算,原来既费时又费力的工作,在电脑及软件的帮助下,就可以轻松完成,既然提高了工作效
  3. 所属分类:专业指导

    • 发布日期:2018-08-15
    • 文件大小:44kb
    • 提供者:zbozbozbo
  1. 信息安全复习

  2. 资源为压缩文件,无密码,解压即可使用。 内容包括:信息安全概述;密码学;计算机安全;网络安全;恶意软件;网络攻击。
  3. 所属分类:网络安全

    • 发布日期:2018-01-18
    • 文件大小:17mb
    • 提供者:m0_37559966
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:347kb
    • 提供者:qq_38190823
  1. 基于云平台的网络攻防实验室解决方案RealDeTack.pdf

  2. 在网络安全专业中,网络安全占据了重要的教学任务,在网络安全中,网络 攻防占据的主导作用,网络攻防可以将是将密码学、计算机病毒、防火墙、网络 安全、操作系统、数据库、WEB 安全等一系的知识串连起来,对学生网络安全知 识至关重要,所以网络攻防是网络安全核心内容,但在我学院却难以开展相关的 实验;有道是只有掌握了攻击方法 ,才能清楚的知道如何防护,目前学院没有 一个有效的网络攻防平台,犹如纸上谈兵,严重影响人才培养的质量。建设网络 攻防实验室,不但能为学生提供良好的硬件资源,而且能大大提
  3. 所属分类:互联网

    • 发布日期:2020-02-29
    • 文件大小:6mb
    • 提供者:dhyao11
  1. 一种新的基于智能卡的双向身份认证方案设计

  2. 计算机网络的普及使更多的资源和应用可以利用网络远程获得,所以身份认证问题成为网络安全研究中的重要课题。当前主要的身份认证方法有以下几种:基于口令的身份认证;基于生物特征的身份认证;基于智能卡的身份认证以及几种方式的混合认证。结合密码学和智能卡技术的身份认证方案也被多次提出,许多专家和学者还提出了多种改进的方案。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:83kb
    • 提供者:weixin_38751016
  1. 基于智能卡的双向身份认证方案

  2. 计算机网络的普及使更多的资源和应用可以利用网络远程获得,所以身份认证问题成为网络安全研究中的重要课题。当前主要的身份认证方法有以下几种:基于口令的身份认证;基于生物特征的身份认证;基于智能卡的身份认证以及几种方式的混合认证。结合密码学和智能卡技术的身份认证方案也被多次提出,许多专家和学者还提出了多种改进的方案。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:78kb
    • 提供者:weixin_38689041
  1. 基于智能卡的双向身份认证方案

  2. 摘 要:计算机网络的普及使更多的资源和应用可以利用网络远程获得,所以身份认证问题成为网络安全研究中的重要课题。当前主要的身份认证方法有以下几种:基于口令的身份认证;基于生物特征的身份认证;基于智能卡的身份认证以及几种方式的混合认证。结合密码学和智能卡技术的身份认证方案也被多次提出,许多专家和学者还提出了多种改进的方案。   但是,这些方案均会出现一些不可避免的漏洞。针对多种方案的漏洞,该文提出了一种在智能卡中引入公钥密码算法的认证方案,并对其安全性进行了分析,该方案的安全性和优越性也在文中得到
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:85kb
    • 提供者:weixin_38659374
« 12 »