点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机安全学
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络知识,网络技术,网络安全
大家都来学东西啊 网络知识,网络技术,网络安全 加油
所属分类:
网络基础
发布日期:2008-09-16
文件大小:1024
提供者:
sd50347456
网络安全与计算机犯罪勘查技术学
网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括: 建立色情网站或匿名的个人色情网
所属分类:
网络安全
发布日期:2013-07-23
文件大小:25165824
提供者:
cat_coder
零点起飞学C++.pdf
C++是一门应用非常广泛的计算机程序设计语言。它既支持过程化程序设计,也支持面向对象程序设计。从操作系统、设备控制到数据库、网络、多媒体等众多的应用领域都能看到它的身影。C++语言是由C语言扩充而来。它在C语言的基础上扩展了面向对象特性,这使得C++非常流行。因此,它比C语言更适合人们的思考方式,并且比C语言要安全、可靠、有效。并且,它不像Java那样全面实现类的使用,这使得它很灵活,能够适应多种场合的需要。 为了帮助读者更好地学习C++程序设计,笔者结合自己多年的C++开发经验编写了本书
所属分类:
C++
发布日期:2013-09-22
文件大小:1048576
提供者:
u012093340
密码学课件
张焕国 武汉大写计算机学院 密码学 信息安全数学基础 PKI技术
所属分类:
电子商务
发布日期:2013-10-30
文件大小:191488
提供者:
niekai01
一看即会新手学电脑安全与黑客攻防
随着信息技术的发展,信息安全,网络安全,电脑安全,这样的字眼走入我们的视野中,这是一本关于黑客的书,能帮助你了解黑客常见的入侵手段,能帮助你更好的防护你的电脑。。
所属分类:
网络攻防
发布日期:2013-11-07
文件大小:53477376
提供者:
u010800589
计算机体系与组成结构答案
各章节详细答案 作者Linda Null,宾夕法尼亚州立大学计算机科学教授,美国爱荷华大学计算机科学博士。她长年。目前,其研究领域包括面向对象数据库系统安全、操作系统安全和并发控制等。
所属分类:
C/C++
发布日期:2013-12-30
文件大小:805888
提供者:
luolaihui110
信息安全与密码学复习思考题100道
信息安全复习100题 1收集充分的证据,论述计算机病毒的特征。(p178) 1.寄生性(依附性) 计算机病毒是一种特殊的计算机程序,它不是以独立的文件的形式存在的,它寄生在合法的程序中. 病毒所寄生的合法程序被称做病毒的载体,也称为病毒的宿主程序。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。 2.传染性 计算机病毒的传染性是指计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 是否具有传染性是判别一个程序是否为计算机病
所属分类:
网络安全
发布日期:2014-05-14
文件大小:465920
提供者:
u012320537
security in computer network I
对于计算机安全的一些定义和介绍,并对一些基础的加密算法进行详解。(英文)
所属分类:
网络安全
发布日期:2014-06-15
文件大小:4194304
提供者:
raigekix
密码学基础
关于网络安全密码学基础说明,本文将介绍密码学的基本原理、经典加密方法、对称密钥密码技术和非对称密钥(公钥)密码技术等
所属分类:
网络基础
发布日期:2014-09-26
文件大小:438272
提供者:
qq_21305235
信息安全论文:《Why Cryptosystems Fail》作者:Ross Anderson
来自剑桥大学计算机研究室的论文,叙述加密技术在商业应用上的弊端和解决方案等问题。学信息安全的课外可以阅读一下,感觉挺不错的。
所属分类:
专业指导
发布日期:2008-10-26
文件大小:189440
提供者:
fvictor
密码学基础ppt
密码学基础是计算机信息安全的主要课程。里面包含了密码学的理论基础、加密解密方法、及攻防方法等。
所属分类:
讲义
发布日期:2014-11-01
文件大小:269312
提供者:
smalllittlecat
应用密码学—Whitfield Diffie的经典之作
第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎
所属分类:
其它
发布日期:2008-11-01
文件大小:1048576
提供者:
lovemeng2008
网络安全与计算机犯罪勘查技术学101-151
第六章 计算机犯罪勘查概述第七章 计算机犯罪现场勘查第八章 勘查工具箱第九章 计算机证据
所属分类:
网络基础
发布日期:2007-05-10
文件大小:6291456
提供者:
sai1028
网络安全与计算机犯罪勘查技术学152-200
第十章 勘查计算机及软盘第十一章 勘查网络的基础知识第十二章 勘查电子公告牌第十三章 计算机犯罪勘查取证系统技术实现
所属分类:
网络基础
发布日期:2007-05-10
文件大小:6291456
提供者:
sai1028
java2平台安全技术-结构,api设计和实现
目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
所属分类:
Java
发布日期:2008-11-21
文件大小:4194304
提供者:
guitizi
经典密码学与现代密码学
正 信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。 密码技术是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成数字签名、
所属分类:
专业指导
发布日期:2017-01-28
文件大小:13631488
提供者:
anhuibozhoushatu
计算机领域国际会议分区表
十个领域保持不变,但适当修正个别领域的名称,修正后的十个领域分别为: 1)计算机体系结构/高性能计算/存储系统; 2)计算机网络;3)网络与信息安全;4)软件工程/系统软件/程序设计语言;5)数据库/数据挖掘/内容检索;6)计算机科学理论;7)计算机图形学与多媒体;8)人工智能;9)人机交互与普适计算;10)交叉/新兴/综合等。期刊和会议的推荐类别保持不变,仍分为A、B、C三类
所属分类:
专业指导
发布日期:2017-07-27
文件大小:62464
提供者:
chen_shiqiang
华科密码学课设报告
华科计算机学院信息安全专业2013级密码学课设实验报告,报告内含有部分代码。已经实现成功。主要有分组密码SPN的编程实现
所属分类:
网络安全
发布日期:2017-09-07
文件大小:1048576
提供者:
github_37764152
密码学实验DES实现口令安全
用 DES 实现口令的安全: 登陆时,用户的口令作为 DES 密钥,加密某个固定的明文,生成的密文存储在 计算机中。下次登陆时,把生成的密文和已存储的密文进行比较,若一致则登陆 成功。实验结果截图 在压缩包里
所属分类:
C/C++
发布日期:2017-11-04
文件大小:75776
提供者:
sorcha_l
计算机网络安全ppt学习资料
该资料中介绍了许多计算机网络方面的知识。 包括以下内容: 第1章 网络安全概述与环境配置.ppt 第2章 网络安全协议基础.ppt 第4章 网络扫描与网络监听.ppt 第5章 网络入侵.ppt 第6章 网络后门与网络隐身.ppt 第7章 恶意代码分析与防治.ppt 第8章 安全操作系统基础.ppt 第9章 密码学与信息加密.ppt 第10章 防火墙与入侵检测.ppt 有意向网络方向发展的朋友,可以参考一下。
所属分类:
网络基础
发布日期:2008-12-30
文件大小:14680064
提供者:
zhongqian123
«
1
2
3
4
5
6
7
8
9
10
11
12
...
19
»