点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全体制
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
椭圆曲线密码体制在无线网络安全中的应用
随着信息技术的高速发展,人们对信息的安全要求越来越高;与此同时日益增强的计算能力,使得一直占据着公钥密码系统核心地位的RSA密码系统,面对人们的需求已显得力不从心. 椭圆曲线密码系统以它的单比特高安全强度和算法的高效性迎合了人们对信 息的高安全性的需求,赢得了人们越来越多的关注。椭圆曲线密码系统的广泛应 用乃至取代RSA现有的地位己指日可待。经过20年的研究,椭圆曲线密码体系开始从学术理论研究阶段逐步走向实际应用阶段,成为目前最被看好最有前途的一种公钥密码体系。
所属分类:
网络基础
发布日期:2009-05-06
文件大小:265216
提供者:
pillarwd
椭圆曲线密码体制与智能卡
摘 要 公钥密码体制电子商务应用的关键部件是智能卡,在公钥密码体制中,椭圆曲线密码体制(ECC)具有每比特最高的安全强度。本文首先详细讨论了ECC的数学基础,给出了加密/解密、密钥交换和数字签名的方案,并对ECC的安全性进行了分析。之后,讨论了智能卡的安全问题和国内外最新的技术发展。
所属分类:
专业指导
发布日期:2009-05-17
文件大小:47104
提供者:
jossman
计算机网络安全复习题
述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
所属分类:
网络基础
发布日期:2009-05-26
文件大小:86016
提供者:
fbmab
《信息安全技术 实验指导书》
对传统加密技术,分组密码与数据加密标准,密钥管理和其他公钥密码体制,消息认证和hash函数,认证的实际应用等部分知识。
所属分类:
专业指导
发布日期:2009-07-20
文件大小:4194304
提供者:
linuxer_sg
椭圆曲线密码体制的研究与实现
加密算法是网络信息安全的核心,根据已有资料分析,利用FPGA实现的最优正规基表示下的二进制有限域上的椭圆曲线密码体制具有最高的安全强度和较快的处理速度,而椭圆曲线密码体制的FPGA实现,主要面临以下几个问题: 1.最优正规基下的有限域元素乘法矩阵的构造,以及乘法运算的快速实现。 2.最优正规基下的有限域元素求逆运算算法的优化与实现。 3.在椭圆曲线运算层,如何减少或者避免有限域元素上的求逆运算。 4.针对椭圆曲线运算层上的标量乘运算,如何减少点加运算和倍点运算的次数。
所属分类:
其它
发布日期:2009-11-18
文件大小:1048576
提供者:
zq1987731
《计算机安全保密》实验一:加密综合实验
实验一:加密综合实验 一、实验目的 1、掌握加解密的原理和公钥体制。 2、了解PGP软件的功能与使用。 3、理解证书在加密/解密、签名/验证中的作用。 4、掌握PGP的加密原理。 二、建议实验环境 Windows xp系统。两台联网微机,要求这两台微机能够互发电子邮件。 三、建议实验工具 1、PGP6.5.8加密软件; 2、测试用客户机一台,安装Windows系统; 3、测试机安装有PGP6.5.8版本软件; 4、测试用文件(文档)若干。
所属分类:
其它
发布日期:2009-11-25
文件大小:7340032
提供者:
calmchaos001
PPT安全资料
Windows安全体制建立
所属分类:
专业指导
发布日期:2007-11-26
文件大小:1048576
提供者:
ITIRyichana
基于安全远程口令和公钥体制的Kerberos改进算法研究
Kerberos协议是现代网络通讯中十分常用的用于安全目的协议,但是通过认真分 析Dolev-Yao威胁模型下对称加密的弱安全性、用户口令空间规模较小的产生原因和 Kerberos协议中离线口令猜测的攻击方法,证明了该协议中存在离线口令猜测缺陷, 并通过以上分析为克服该缺陷提供改进思路。由数字签名在现代电子商务中重要性分 析得出基于公钥体制的Kerberos改进的必要性。
所属分类:
其它
发布日期:2010-03-16
文件大小:604160
提供者:
hvictory
数据中心信息安全管理习题
银行 业 信 息化的飞速发展,已经成为推动金融业务创新、体制创新乃至企业再造的重要推动力。而随着银行业对信息技术的依赖度越来越高,由此而导致的金融信息风险也变得越来越突出。如何加强银行信息安全管理,真正形成一个科学有效的信息安全管理体系来防范金融信息风险,已成为金融业当前面临的重大课题。
所属分类:
专业指导
发布日期:2010-06-30
文件大小:2097152
提供者:
bravepuma
网络安全和网络管理技术
网络安全的重要性,密码体制的应用,防火墙的基本概念,攻击手段等等
所属分类:
网络基础
发布日期:2010-11-20
文件大小:439296
提供者:
gfhfegbd
信息安全概论大纲 自学考试
信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
所属分类:
网络基础
发布日期:2010-12-08
文件大小:104448
提供者:
o112211520
信息安全论文:信息安全与安全犯罪
信息安全理论与技术课程论文。 摘 要 信息安全近日成为一个热门的词汇,其实并不意外,近年来信息产业化进程加快,各种最新科技都与信息产业息息相关,国家也在其中投入了较大力度。与此同时,公民的个人隐私也接受着前所未有的信息犯罪的挑战,一方面各种高新技术的应用给一些不法分子可乘之机,借助一些先进手段,入侵个人(有时候甚至是公司,有关部门机构的内部)电脑,银行进行非法活动。案件分类繁杂,没有统一的标准,所以个人认为在健全安全体制的同时,应该加大对此类案件的惩处力度。对信息犯罪起到一定的震慑效果,从而为
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:119808
提供者:
yogevic
密码学 介绍密码体制和算法
介绍密码学的基本概念、古典密码体制、数据加密标、公钥密码体制、认证系统等
所属分类:
其它
发布日期:2011-02-12
文件大小:359424
提供者:
zolaemile
信息安全原理及应用
信息安全原理及应用.rar 第01章_信息系统安全概述.ppt 第02章_密码学的基本概念和信息理论基础.ppt 第03章_密码学的复杂性理论基础.ppt 第04章_对称密钥密码体制.ppt 第05章_对称密钥密码体制.ppt 第06章_公钥密码体制.ppt 第07章_密钥管理.ppt 第08章_报文鉴别技术.ppt 第09章_数字签名与身份认证.ppt 第10章_IP安全协议(IPSec).ppt 第11章_WEB的安全性.ppt 第12章_网络安全技术.ppt
所属分类:
系统安全
发布日期:2011-12-16
文件大小:4194304
提供者:
hello_zhu
信息安全技术第四讲 对称密码体制
信息安全技术第四讲 对称密码体制
所属分类:
网络安全
发布日期:2011-12-31
文件大小:519168
提供者:
yy243882446
椭圆曲线密码体制在无线城域网中的应用
椭圆曲线密码体制在无线城域网中的应用 是信息安全研究的主要内容
所属分类:
网络管理
发布日期:2012-11-04
文件大小:1048576
提供者:
chenlin12356
对称密码体制.
信息安全 对称密码体制.
所属分类:
网络安全
发布日期:2013-01-24
文件大小:1048576
提供者:
newman_nie
基于TinyOS的无线传感器网络安全体制研究
无线传感器网络是由大量低成本、低功耗、具备感知、数据处理、存储和无线通信能力的微型传感器节点通过自组织方式形成的网络。当无线传感器网络部署在未保护或敌对环境中时,网络安全问题显得尤其重要。无线传感器网络的安全问题涉及路由安全,密钥管理,公钥认证,入侵检测与响应等多个领域,由于无线传感器节点资源受限,无线多跳通讯等特点,无线传感器的安全研究不同于传统的网络安全研究。
所属分类:
3G/移动开发
发布日期:2013-04-04
文件大小:5242880
提供者:
u010157601
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
PGP工作原理及其安全体制
摘要:介绍了PGP 的工作原理和流程,同时对PGP 独特的密钥管理体制的安全应用进行了详细分析。 关键词:PGP(Pretty Good Privary) 证书 密钥环 现代信息社会里,当电子邮件广受欢迎的同时,其安全性问题也很突出。实际上,电子邮件的传送过程是邮件在网络上反复复制的过程,其网络传输路径不确定,很容易遭到不明身份者的窃取、篡改、冒用甚至恶意破坏,给收发双方带来麻烦。进行信息加密,保障电子邮件的传输安全已经成为广大E-mail 用户的迫切要求。PGP 的出现与应用很好地解决了
所属分类:
其它
发布日期:2020-12-10
文件大小:140288
提供者:
weixin_38742520
«
1
2
3
4
5
6
7
8
9
10
...
17
»