点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 保密信息
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
磁盘加密软件,给你的磁盘一点秘密
用于磁盘加密,防止他人看你的保密信息,很有用的哦。想用的就下载吧。包你满意的哦。
所属分类:
专业指导
发布日期:2010-01-04
文件大小:2097152
提供者:
liujun123456lj
信息安全与保密概论(华中科技大学)ppt2
主要内容 密码学的历史发展过程 基本术语和定义 相关基础数学理论 古典密码 现代密码
所属分类:
专业指导
发布日期:2010-01-26
文件大小:734208
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt4
对称密码的第二大问题:密钥管理 N个用户之间相互通信,每人需要保存N-1个密钥,系统需要完成N×(N-1)÷2次密钥的交换 一个5000用户的网络,要保证每个用户能相互加密通信,总共需要完成12,497,500次密钥交换
所属分类:
网络基础
发布日期:2010-01-26
文件大小:541696
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt5
分组密码的遗憾 明文字符很少或长度非分组的整数倍时需要进行填充(Padding) 加密的实时性不够 运算复杂 序列密码的应用领域 无线通信 蓝牙技术
所属分类:
专业指导
发布日期:2010-01-26
文件大小:670720
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt6
主要内容 密钥管理的基本概念 密钥的生存周期 密钥交换过程 PKI
所属分类:
专业指导
发布日期:2010-01-26
文件大小:1021952
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt7
主要内容 访问控制的有关概念 访问控制的策略和机制 授权的管理、网络访问控制组件的分布
所属分类:
网络基础
发布日期:2010-01-26
文件大小:906240
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt8
主要内容 审计的基本概念 审计日志 审计系统结构 Windows和UNIX系统审计形式
所属分类:
专业指导
发布日期:2010-01-26
文件大小:430080
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt9
主要内容 网络安全威胁分析 安全扫描技术 入侵检测技术 防火墙技术 网络安全协议
所属分类:
网络安全
发布日期:2010-01-26
文件大小:484352
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)ppt10
主要内容 安全评估标准的发展过程 可信计算机安全评估准则 我国相关标准
所属分类:
专业指导
发布日期:2010-01-26
文件大小:449536
提供者:
xxyymm814
信息安全与保密概论(华中科技大学)辗转相除法求模的逆元
问题:求A关于模N的逆元B,即要找出整数B,使A×B mod N=1(或A×B=x×N+1),这里要求A和N互素。 方法:辗转相除法(即欧几里德算法) 该算法原用于求两个数的最大公约数,经过变形可用于求模逆元
所属分类:
其它
发布日期:2010-01-26
文件大小:415744
提供者:
xxyymm814
量子保密通信简介全面入门
华南师范大学信息光电子科技学院米景隆编写,一部关于量子保密通信的初级入门读物。
所属分类:
专业指导
发布日期:2010-04-30
文件大小:701440
提供者:
gx523767257
公司CMS系统资料信息
内部资料 公司CMS系统资料信息,保密,请尽量不要下载
所属分类:
专业指导
发布日期:2010-10-22
文件大小:73
提供者:
tanw05
基于数字签名的保密通信系统论文
本文主要针对网络通信过程中数据安全与保密方法进行研究,对提高计算机网络通信的安全与 保密程度,促进网络通信的应用具有很强的实际意义。文章介绍了RSA数字签名的基本原理与算法实现以及基于windows socket局域网网通信的相关知识与标准,侧重于在VC++6.0开发环境下实现了基于windows socket的局域网数据信息的传输和基于RSA算法的数字签名的有机结合。这为计算机网络通信与信息安全的发展提供了一定的理论依据。在一定程度上保证了网络数据的安全传输,既简单又行之有效。
所属分类:
网络基础
发布日期:2010-11-05
文件大小:630784
提供者:
yanyueyue
高校网站管理员的安全意识
本资源是一篇论文. 摘要:网站管理员安全意识的强弱,不仅关系到网站网络资源的安全程度,还关系到该网络中数字信息的保密程度,是衡量一个网络安全性能的重要指标之一。通过分析大量真实的案例,论述高校网站管理员安全意识的现状,并揭露一些高校网站存在的普遍问题。同时,通过对高校网站信息价值的分析与评估,阐述网站管理员安全意识的重要性。
所属分类:
网络基础
发布日期:2010-11-24
文件大小:73728
提供者:
Xwoyaodaan
基于vb的酒店信息管理系统
第一章 前言 3 1.1 绪论 3 1.2 管理信息系统概述 3 1.3 餐饮管理系统开发背景 4 1. 4 餐饮管理系统开发意义 4 1. 5 餐饮管理系统简介 5 1.6 餐饮管理系统的目标 5 第二章 系统分析 6 2. 1 系统的初步调查 6 2.1.1酒店的基本情况 6 2.1.2酒店的基本工作方式和人员素质 6 2.1.3各类人员对开发新系统的态度 6 2. 2 系统的可行性分析 7 2. 3 详细调查 8 2.3.1 组织结构图 8 2.3.2 业务流程分析(包括绘制业务流程图
所属分类:
餐饮零售
发布日期:2011-02-09
文件大小:2097152
提供者:
g1z2a3
试论网络入侵、攻击与防范技术
信息技术论文 摘要:随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施
所属分类:
网络攻防
发布日期:2011-02-26
文件大小:115712
提供者:
ASsingle
美国国防部标准的擦除工具
标准的擦除工具,比较好的工具,可以清除敏感信息。
所属分类:
系统安全
发布日期:2011-04-28
文件大小:1003520
提供者:
gjalg
计算机文献检索综合报告
计算机网络的多样性、终端分布不均匀性和网络的开放性、互连性使联入网络的计算机系统很容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中的存储数据暴露无遗,从而使用户信息资源的安全和保密受到严重威胁。
所属分类:
网络安全
发布日期:2011-05-05
文件大小:225280
提供者:
tianyihe
信息安全与技术中的BMP图片加密技术
CBC——分组链接模式加密方式,可以把整张BMP图片中的信息全部隐藏掉,起到保密作用。
所属分类:
其它
发布日期:2011-05-12
文件大小:1024
提供者:
M20081183141
密码学的基础 保密学
密码学是保密学的一部分 保密学是研究密码系统或通信安全的科学 它包含两个 分支 既密码学 cryptology 和密码分析学 cryptanalytics 密码学是对信息进行编码实 现隐蔽信息的一门学问 密码分析学是研究分析破译密码的学问 两者相互对立 而又相 互促进
所属分类:
其它
发布日期:2011-08-22
文件大小:359424
提供者:
xiexr123
«
1
2
3
4
5
6
7
8
9
10
11
12
13
...
46
»