您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒与木马程序剖析

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
  3. 所属分类:网络攻防

    • 发布日期:2009-10-04
    • 文件大小:6291456
    • 提供者:whutxinriyue
  1. 黑客高手教程全面教你如何做牛人

  2. 做一个黑客高手 从现在学起 包含黑客实例 让你真正了解掌握计算机安全知识
  3. 所属分类:网络攻防

    • 发布日期:2009-10-11
    • 文件大小:10485760
    • 提供者:yizhizaitaobi123
  1. 2020 408考研大纲-计算机学科专业基础综合.pdf

  2. 2020 408考研大纲-计算机学科专业基础综合考试大纲,计算机学科专业基础综合考试大纲3能够运用所学的提作统原覆方法与技术分析间题和解庆到 题,并能利用 输出(1O)系的 慨述 o累统基*概魯 )操作系 念特征,进能 的酸务 各:里盘,鼠标 展与分步 2.输出设备:示器 3.外字储器:硬盘车储器盘阵列光盘存蜻器 三)操作系缆的运行环境 1,内核态与用户态 2.中断、异常 O接口(1O控制 3.系统调用 接口功能和基本结构 口其址 体系错动 (四)LO方式 进程管理 (一)进程与线程 程序中断方
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:776192
    • 提供者:qq_26632895
  1. 新闻情感方向判断方法、电子设备及计算机可读存储介质.pdf

  2. 使用深度学习和模型的方法,判断非结构化文本的情绪倾向CN107688651A 权利要求书 2/2页 若从该待预测新闻的标题和正文中没有识别出所述第一文件中的事件关键词,且没有 识别岀与所述第二文件中的事件正则表达式符合的内容,则将所述预定的机器学习算法获 取的该待预测新闻的情感分数作为该待预测新闻的最终评分。 8.如权利要求7所述的新闻情感方向判断方法,其特征在于,所述调整所述预定的机器 学习算法获取的该待狈测新闻的情感分数还包括: 若从该待预测新闻的标题和正文中识别出与所述第二文件中的事件正则
  3. 所属分类:机器学习

    • 发布日期:2019-07-12
    • 文件大小:649216
    • 提供者:lanhao5635865
  1. 湖北大学计算机究极复习大全(OS,计算机网络,数据结构,操作系统,数据库,算法分析,信息安全)

  2. 超级大综合,包含多套试卷,只要全学了,100分不是梦!
  3. 所属分类:其它

    • 发布日期:2019-07-04
    • 文件大小:82837504
    • 提供者:qq_38220144
  1. 密码学实验PGP应用.doc

  2. 一、实验目的 1.学会利用PGP工具实现安全通信 2.通过使用PGP软件,加强对公钥密码技术应用的理解和掌握 二、实验要求 1.生成公私密钥 2.导出公钥。 3.导入同组主机公钥。 4.利用对方同组公钥进行加密。 5.解密密文。 三、实验条件 计算机1台,Windows XP操作系统,PGP 8.0.2软件 四、实验内容
  3. 所属分类:网络安全

    • 发布日期:2020-05-31
    • 文件大小:2097152
    • 提供者:weixin_43510203
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:828416
    • 提供者:qq_42185999
  1. 每年软考考试必学-软件测评师(上午题、测试技术)

  2. 软件上午题测试基础,包括:软件测试基础、测试质量与评价、软件测试过程与管理、黑盒测试技术、白盒测试技术、面向对象应用测试技术、应用负载压力测试、Web应用测试、网络测试、安全测试与评估、兼容性测试、标准符合性测试、易用性测试、可靠性测试、文档测试、单元测试、集成测试、测试模型和开发模型、系统测试范畴、验收测试、软件维护基础知识、软件设计基础、集线器和路由 概念,考试经常考的范围都写在里面了(上午题:计算机部分在另一份资源) 。
  3. 所属分类:互联网

    • 发布日期:2020-06-24
    • 文件大小:610304
    • 提供者:weixin_45237395
  1. 如何保障医院信息系统的安全?

  2. 随着计算机软件的发展,医院信息系统(HIS)在医院的管理运行中,发挥着不可替代的作用,已经成为医院必不可少的基础设施。因此,如何保障医院信息系统安全运行是医院面临的一道难题。下面,笔者就南华大学附属南华医院信息系统的日常维护管理略谈自己的体会。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:93184
    • 提供者:weixin_38663526
  1. 网络安全论文.docx

  2. 1、 利用sniffer工具,分析IP头的结构。(请附上截图) 2、 利用sniffer工具,分析TCP头的结构,并分析TCP的三次握手过程。(请附上截图) 3、 实现一个或几个加解密程序。(详见《密码学及应用实验部分》,实验一)(附截图) 4、 已知RSA算法中,素数p=5,q=7,模数n=35,公钥e=5,明文为bed,对明文进行加解密,使用手工完成RSA公开秘钥密码体制算法加密运算。字母数字映射表如下: 5、 安装一款杀毒软件,分析该软件从哪些方面对计算机进行防护,这些功能与HIDS系统的
  3. 所属分类:网络管理

    • 发布日期:2020-11-07
    • 文件大小:865280
    • 提供者:shaoNianABin123
  1. 存储卡的部件和安全标记

  2. 由于智能卡主要用来对特殊操作的授权或识别它们的拥有者的身份,因此除在卡上嵌人芯片外,常常还需要在卡体上加上安全标记。由于许多保密标记是基于光学性能的,检验卡的真伪可以由人工或机器来完成。也有一些保密功能基于改进的智能卡微控制器,对卡的真实性的检验就只能用计算机来完成。与使用微控制器来实施安全功能相比较,人工检验卡的真实性是常用方法,不是基于对密码学的处理(诸如相互认证)。它们大都是基于采用一些保密的材料和加工工艺,而掌握这些工艺的代价太高,技术上难度很大,需要有特殊技术知识。   1.签名条
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:186368
    • 提供者:weixin_38739164
  1. CourseExperiment:密码学,操作系统,电子商务,数据库,计算机网络,信息系统安全,信息内容安全-源码

  2. 课程实验 密码学,操作系统,电子商务,数据库,信息系统安全,信息内容安全
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:37748736
    • 提供者:weixin_42132352
  1. 区块链-密码学与安全技术

  2. 工程领域从来没有黑科技;密码学不仅是工程。密码学相关的安全技术在整个信息技术领域的重要地位无需多言。如果没有现代密码学和信息安全的研究成果,人类社会根本无法进入信息时代。区块链技术大量依赖了密码学和安全技术的研究成果。实际上,密码学和安全领域所涉及的知识体系十分繁杂,本章将介绍密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。读者通过阅读本章可以了解如何使用这些技术保护信息的机密性、完整性、认证性
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:437248
    • 提供者:weixin_38610277
  1. 具有安全加密功能的扩展多元公共密钥密码系统

  2. 量子计算机的进步对当前使用的公共密钥密码算法(例如RSA和ECC)构成了巨大威胁。 作为安全可靠的具有量子计算能力的攻击者的候选人,近年来,多元公共密钥密码系统(MPKC)引起了越来越多的关注。 不幸的是,现有的MPKC只能用作多变量签名方案,如何构建能够实现安全加密的有效MPKC仍然未知。 此外,近年来已经显示出一些多变量签名方案是不安全的,并且构建可以用作安全签名方案的MPKC也不是一件容易的事。 通过使用基本的MQ陷阱门,本文提出了一种新颖的MPKC,并展示了如何将其分别用作多元签名方案和
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:591872
    • 提供者:weixin_38503448
  1. 密码学:安全计算机系统的设计-源码

  2. 密码学 安全计算机系统设计
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:76800
    • 提供者:weixin_42101641
  1. what_the_hack:什么是Hack是一种可扩展且适应性强的严肃游戏,可提高安全意识-源码

  2. 您是否曾经想过“ White Hat Hacking”到底是什么? 作为What the Hack的白帽黑客公司负责人,自己尝试一下! 首先,请雇用第一位员工,购买第一台计算机,然后接受许多任务中的一个。 但这并不像听起来那么容易-每个员工都有优点和缺点,所以请务必为您的团队找到完美的使命。 在玩游戏时,您将学到很多有关IT安全,黑客攻击和网络攻击防范的知识。 哈克是一款模块化游戏。 免费的可以轻松创建扩展。 请参阅“ 部分以获取更多信息。 产品特点 哈克是什么平台 支持各种不同的扩展! (称
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:17825792
    • 提供者:weixin_42138545
  1. 区块链-密码学与安全技术

  2. 工程领域从来没有黑科技;密码学不仅是工程。密码学相关的安全技术在整个信息技术领域的重要地位无需多言。如果没有现代密码学和信息安全的研究成果,人类社会根本无法进入信息时代。区块链技术大量依赖了密码学和安全技术的研究成果。实际上,密码学和安全领域所涉及的知识体系十分繁杂,本章将介绍密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。读者通过阅读本章可以了解如何使用这些技术保护信息的机密性、完整性、认证性
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:425984
    • 提供者:weixin_38732519
  1. 从层次角度看网络空间安全技术的覆盖领域

  2. 网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:372736
    • 提供者:weixin_38624437
  1. 我国高校信息安全教师专业学缘特点研究

  2. 我国高校信息安全专业教师的专业出身(学缘)特点,可以为新建学科“网络空间安全”的师资队伍建设提供参考依据。以已有相关全国院校调查结果为线索,运用Web内容分析法对网上的信息安全教师简历资料进行了内容分析。分析结果表明,我国信息安全专业教师主要出身于计算机、数学、通信、电子这 4个学科,从本科到硕士、博士、博士后,他们的专业逐渐向信息安全专业聚拢。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:726016
    • 提供者:weixin_38720461
  1. 理解php Hash函数,增强密码安全

  2. 1.声明 密码学是一个复杂的话题,我也不是这方面的专家。许多高校和研究机构在这方面都有长期的研究。在这篇文章里,我希望尽量使用简单易懂的方式向你展示一种安全存储Web程序密码的方法。 2.“Hash”是做什么的? “Hash将一段数据(小数据或大数据)转换成一段相对短小的数据,如字符串或整数。” 这是依靠单向hash函数来完成的。所谓单向是指很难(或者是实际上不可能)将其反转回来。一个常见的hash函数的例子是md5(),它流行于各种计算机语言和系统。 复制代码 代码如下: $data = “H
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:104448
    • 提供者:weixin_38612095
« 1 2 ... 4 5 6 7 8 910 11 12 13 14 ... 19 »