您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. exchange设置

  2. 根据网络上的提示,集合自己的实验,把实验中的一些东西整理一下 1。exchange部署指南 2。安装常见问题集合 3。设置outlook收信,也就是pop3收信 4。降低密码复杂度
  3. 所属分类:网络基础

    • 发布日期:2010-07-16
    • 文件大小:1mb
    • 提供者:flymybaby
  1. Single Sign On 分析报告

  2. SSO 也称为单点登录,就是就是通过用户的一次性鉴别登录,即可获得需访问系统和应用软件的授权,在此条件下,管理员无需修改或干涉用户登录就能方便的实施希望得到的安全控制。 随着信息技术和网络技术的发展,各种应用服务的不断普及,用户每天需要登录到许多不同的信息系统,如网络、邮件、数据库、各种应用服务器等。每个系统都要求用户遵循一定的安全策略,比如要求输入用户ID和口令。随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就会相应降低。而如果用户忘记了口令,不
  3. 所属分类:网络基础

    • 发布日期:2010-08-14
    • 文件大小:163kb
    • 提供者:eric_joy
  1. single sign on 分析报告

  2. SSO 也称为单点登录,就是就是通过用户的一次性鉴别登录,即可获得需访问系统和应用软件的授权,在此条件下,管理员无需修改或干涉用户登录就能方便的实施希望得到的安全控制。 随着信息技术和网络技术的发展,各种应用服务的不断普及,用户每天需要登录到许多不同的信息系统,如网络、邮件、数据库、各种应用服务器等。每个系统都要求用户遵循一定的安全策略,比如要求输入用户ID和口令。随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就会相应降低。而如果用户忘记了口令,不
  3. 所属分类:网络基础

    • 发布日期:2010-08-14
    • 文件大小:163kb
    • 提供者:eric_joy
  1. 散列

  2. 穷举密码算法 2003-3-25 12:50:56 CNPROGRAM breath 阅读次数: 3362 穷举密码算法breath //*******************************************************************//在许多情况下我们需要穷举组合的算法,比如密码词典。//这个算法的关键是密码下标进位的问题。//另外本例子中的写文件语句效率比较低,为了降低算法复杂度没有优化。//如果要提高写文件的效率,可以使用缓冲区,分批写入。//***
  3. 所属分类:其它

    • 发布日期:2006-02-23
    • 文件大小:622byte
    • 提供者:chenxh
  1. 穷举算法

  2. 穷举密码算法 2003-3-25 12:50:56 CNPROGRAM breath 阅读次数: 3362 穷举密码算法breath //*******************************************************************//在许多情况下我们需要穷举组合的算法,比如密码词典。//这个算法的关键是密码下标进位的问题。//另外本例子中的写文件语句效率比较低,为了降低算法复杂度没有优化。//如果要提高写文件的效率,可以使用缓冲区,分批写入。//***
  3. 所属分类:其它

    • 发布日期:2006-02-23
    • 文件大小:1kb
    • 提供者:chenxh
  1. 穷举密码算法

  2. 穷举密码算法 在许多情况下我们需要穷举组合的算法,比如密码词典。 这个算法的关键是密码下标进位的问题。 另外本例子中的写文件语句效率比较低,为了降低算法复杂度没有优化。 如果要提高写文件的效率,可以使用缓冲区,分批写入。
  3. 所属分类:C

    • 发布日期:2011-09-22
    • 文件大小:897byte
    • 提供者:sky_qing
  1. 密码穷举算法

  2. 在许多情况下我们需要穷举组合的算法,比如密码词典。 这个算法的关键是密码下标进位的问题。 另外本例子中的写文件语句效率比较低,为了降低算法复杂度没有优化。 如果要提高写文件的效率,可以使用缓冲区,分批写入
  3. 所属分类:C

    • 发布日期:2012-10-09
    • 文件大小:13kb
    • 提供者:moka20121052
  1. 全同态加密方案

  2. 基于部分近似最大公因子问题,提出了一个整数上的全同态加密方案。与Dijk等人的方案比较,具有较小的公钥尺寸,计算较快速的特点。在允许可忽略概率解密错误的条件下,进一步降低了方案的解密算法复杂度,提高了方案的效率。
  3. 所属分类:其它

    • 发布日期:2013-04-24
    • 文件大小:323kb
    • 提供者:feizigegeyeye
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:886kb
    • 提供者:njupt1314
  1. Ajax安全技术.pdf

  2. 众所周知,Ajax具备变革互联网的潜力,但危险的新安全威胁同样随之而来。《AJAX安全技术》揭示Ajax框架与生俱来的安全弱点密集区域,为开发人员创造安全应用提供指导。每一章由一个Ajax安全谬误开始,随后即将其揭穿。通读《AJAX安全技术》你将看到很多用于阐述关键知识点的真实Ajax安全漏洞案例。在书中还讲到保护Ajax应用的特殊方法,包括每种主要Web编程语言(.NET、Java和PHP)及流行新语言RubyonRails。 《AJAX安全技术》一书对AJAX安全这一未开发领域进行了非常严
  3. 所属分类:Javascript

    • 发布日期:2018-10-18
    • 文件大小:50mb
    • 提供者:louis2014a1
  1. 车联网中的有效的基于身份的条件隐私保护认证方案

  2. 通过无线向车辆广播有关交通状况的信息,车辆自组织网络(VANET)可以提高交通安全和效率。 为了保证vanet的安全通信,在部署之前必须解决安全和隐私问题。 条件保护隐私认证(CPPA)方案同时支持相互认证和隐私保护,适用于解决网络中的安全和隐私保护问题。 在过去的几年中,人们提出了许多基于身份的针对VANETs的CPPA方案,这些方案使用双线性对来提高安全性或性能。 然而,双线性对运算是现代密码学中最复杂的运算之一。 为了在VANET中实现更好的性能和降低信息处理的计算复杂度,针对不使用双线性
  3. 所属分类:其它

    • 发布日期:2020-10-12
    • 文件大小:527kb
    • 提供者:cripple0
  1. 一种流密码密钥流生成器的模块化设计与实现

  2. 1 引言   流密码也称序列密码,它是对称密码算法的一种,具有长度可灵活变化,加解密速度快、复杂度低的特点。流密码采用逐个字符加解密的策略,不需要缓存,同步流密码还可以实现无错误扩散。   在高保密强度要求的场合,核心密多采用“一次一密”的流密码体制。流密码的设计通常采用多重密钥、多重环节、多重安全措施等技术,达到“一次一密”、最终靠密钥保密的目标。鉴于流密码系统存在多重相似运算过程,在核心部分———密钥生成器设计可以采用模块化复用的设计方法,通过程序共用、时分复用,实现精简程序、节省芯片资
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:247kb
    • 提供者:weixin_38651929
  1. 对MIBS算法的中间相遇攻击

  2. MIBS是一种Feistel结构的轻量级分组密码算法,它广泛适用于RFID等计算资源严格受限的环境.评估了简化轮数的MIBS算法对中间相遇攻击的抵抗能力,研究了MIBS算法的一个等价结构,构造出它的一个6轮区分器.基于6轮区分器,利用中间相遇攻击的方法,分别对8/9/10轮的MIBS-64/80和11轮的MIBS-80进行了攻击,并利用密钥生成算法中轮密钥之间的关系降低了数据复杂度和时间复杂度.所有的攻击实例都给出了复杂度分析.攻击结果表明11轮的MIBS-80对中间相遇攻击是不免疫的.
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:494kb
    • 提供者:weixin_38553478
  1. 利用不完全扩散功能:针对AES的专门分析性旁通道攻击及其在微控制器实现中的应用

  2. 代数侧通道攻击(ASCA)是一种典型的技术,它依赖于通用求解器来求解密码及其侧通道泄漏的方程式。 它属于分析性旁通道攻击,可以立即恢复整个密钥。 提出了许多针对AES的ASCA,它们利用了基于Grobner基础,基于SAT或基于优化器的求解器。 通用求解器方法的优点是其通用功能,可以轻松地将其应用到不同的密码算法中。 缺点是很难考虑目标加密算法的特殊属性。 结果取决于所使用的求解器类型,并且在考虑容错攻击方案时,时间复杂度很高。 因此,我们有动力找到一种新方法,该方法将减轻通用求解器的影响并降低
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:969kb
    • 提供者:weixin_38663151
  1. 针对WSN流密码加密方案的代数攻击及改进

  2. 通过对Yao等人提出的无线传感器网络(WSN)流密码系统(ICMTMA’11)进行分析,找到系统中布尔函数的一个非零低次零化子,再利用代数攻击降低攻击复杂度。为增强WSN流密码加密方案的安全性,采用二阶级联方法构造一个新的布尔函数,其代数免疫度与原函数相比增加1,由此提高抗攻击能力。理论分析结果表明,新方案将原方案的攻击复杂度由255提高至266,可以更好地抵抗代数攻击。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:174kb
    • 提供者:weixin_38675815
  1. CLEFIA-128算法的不可能差分密码分析

  2. 研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。
  3. 所属分类:其它

  1. 基于布尔运算的(2,n)灰度和彩色图像秘密共享方案

  2. 传统的秘密共享(SS)方案可以精确地重建秘密,但是具有很高的计算复杂度。 视觉秘密共享(VSS)方案使用人类视觉系统来重建秘密,而无需进行密码计算,但是会出现像素扩展和对比度降低的情况。 Wang等。 提出了一种基于布尔运算的二进制图像(2,n)-SS方案,该算法运算复杂度低,无像素扩展,对比度为1/2。 在本文中,我们首先构造了一个r run(2,n)-SS方案,以提高Wang在其他人的二进制(2,n)-SS方案下的对比度。 然后,我们提出了两种方法来构造灰度图像和彩色图像的r run(2,n
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:957kb
    • 提供者:weixin_38722721
  1. 改进的大整数相乘快速算法

  2. 利用分治法思想,提出一种大整数相乘快速算法,减少乘法运算次数,使2个数相乘的计算复杂度从O(n)降低到O(1)。根据不同的加法思路,提出累加求和及统一求和2种改进算法,给出2种改进算法的形式化描述,并通过实验给出改进算法和现有的典型大整数位相乘算法的时间比较。研究结果表明,该算法能够提高密码算法和信息安全协议的运算效率。
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:300kb
    • 提供者:weixin_38731027
  1. 10轮3D分组密码算法的中间相遇攻击

  2. 3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是3D密码算法采用3维状态形式。该文利用3D算法结构,构造出一个5轮中间相遇区分器,并由此给出10轮3D的新攻击。结果表明:新攻击的数据复杂度约为2128选择明文,时间复杂度约为2331.1次10轮3D加密。与已有的攻击结构相比较,新攻击有效地降低了攻击所需的数据复杂度以及时间复杂度。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:219kb
    • 提供者:weixin_38685832
  1. 基于SDN的电力通信网的安全防护架构设计

  2. 针对电力通信网络对SDN网络安全可靠性的需求,提出了一种SDN网络安全防护架构,从而提高SDN网络架构的稳定性。该网络使用了一种应用等级划分的授权管理机制和一种动态密码方式的身份认证机制,更加关注SDN架构中实体间的授权管理机制和身份认证机制,使SDN的控制器和交换机均拥有"代理"中记录的身份特征。仿真实验结果表明,该架构提高了链路和控制器的可靠性,加强了身份识别,降低了秘钥管理的复杂度,能有效避免单点失效问题,且解耦了应用层和控制层的依赖关系。
  3. 所属分类:其它

« 12 »