没有合适的资源?快使用搜索试试~
我知道了~
文库首页
网络技术
网络基础
基于数据加密的网络安全技术
基于数据加密的网络安全技术
数据加密
需积分: 0
2 下载量
56 浏览量
2012-10-15
22:00:42
上传
评论
收藏
510KB
PPT
举报
温馨提示
立即下载
计算机网络安全现状、网络安全、信息加密技术、信息数据加密算法、信息加密技术的应用
资源推荐
资源评论
基于数据加密技术的网络安全研究
浏览:103
本文主要介绍如何把数字签名技术与电子公章技术进行结合与优化,比较并改善现有的数字签名算法,把这些数据加密技术应用到网上办公系统之中,建立了一套完整的、基于数据加密技术的、网上办公系统的安全方案。
基于数据加密技术的计算机网络安全探讨.pdf
浏览:172
基于数据加密技术的计算机网络安全探讨.pdf
基于网络安全的数据加密技术的研究.pdf
浏览:124
基于网络安全的数据加密技术的研究.pdf
基于计算机网络信息安全中数据加密技术的研究.pdf
浏览:180
基于计算机网络信息安全中数据加密技术的研究.pdf
无线通信网络安全技术
浏览:146
4星 · 用户满意度95%
3.2.5 数据加密封装 3.2.6 ieee 802.1 6m安全机制 3.3 无线mesh网络安全接人 3.3.1 mesh网络安全概述 3.3.2 无线mesh网络匿名认证方案 3.3.3 基于身份的跨域认证方案 参考文献 第4章 无线自组网络安全 4.1 ...
网络数据通信的加密传输设计-毕业设计
浏览:74
随着信息技术突飞猛进的发展和...的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。可见,数据加密技术 是实现网络安全的关键技术。
网络安全技术-题库带答案.docx
浏览:94
数据完整性服务 网络安全技术-题库带答案全文共74页,当前为第3页。 网络安全技术-题库带答案全文共74页,当前为第3页。 ; 数据保密服务 ; 11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()...
基于MSP430和Cyclone II 的网络数据加密实现
浏览:175
随着信息技术和网络化进程的发展,网络通信安全问题日益突出。现场可编程门阵列(FPGA)以其自身设计灵活、可靠性高的优点广泛应用于加密领域。硬件实现的加密算法不占用计算机资源.加密过程完全与外部总线隔离,具有...
基于同态加密和区块链技术的车联网隐私保护方案
浏览:97
为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了...
基于RC5加密算法的无线传感器网络安全通信协议实现技术.pdf
浏览:176
介绍了无线传感器网络的基本理论知识,分析了其安全问题的特点、存在的安全威胁以及特殊的安全目标。详细的分析了SNEP协议在数据机密性、完整性和点到点认证、新鲜性以及节点间通信的具体做法,在此基础上给出了适合...
基于智能卡的嵌入式网络加密安全系统设计
浏览:55
针对C/S模式中传统的用户层网络通信方式效率低,安全...采用客户身份认证、数据完整性验证、传输信息加密安全策略,在智能卡的硬件支持和嵌入式uClmux平台下基于microwindowsGUI和TinyWidgets控件集设计实现加密系统。
基于Java实现带图形用户界面的基于数据加密算法的即时聊天系统源码+项目说明+sql数据库.zip
浏览:143
基于Java实现带图形用户界面的基于数据加密算法的即时聊天系统源码+项目说明+sql数据库.zip 本项目基于 Java 的 Swing 包实现了一个带图形用户界面的基于数据加密算法的即时聊天系统。实现了用户登录及验证、在线...
论文研究-基于卷积神经网络的加密芯片差分攻击新方法.pdf
浏览:52
训练周期较长等问题,在介绍了卷积神经网络的实现原理与技术特点、理论分析了传统的差分能量分析方法的实现过程以及选择了合适的数据类别划分规则的基础上,提出了一种基于卷积神经网络的加密芯片差分攻击新方法。...
基于网络的文件加密系统设计与实现
浏览:22
技术来保障信息安全的方案。该方案充分利用对称密钥密码体制和公开密钥密码 体制各自的优点,即利用对称密钥密码算法对数据信息进行加密,对于对称密钥 算法所使用的密钥则使用公开密钥密码算法来传输。同时,利用...
SSL网络安全技术白皮书.docx
浏览:103
SSL网络安全技术白皮书 SSL网络安全技术白皮书全文共15页,当前为第1页。SSL网络安全技术白皮书全文共15页,当前为第1页。 SSL网络安全技术白皮书全文共15页,当前为第1页。 SSL网络安全技术白皮书全文共15页,当前...
数据加密标准des及公开密钥密码体制
浏览:123
5星 · 资源好评率100%
数据加密是指在数据处理过程中将敏感数据转换成不能识别的乱码,还原的过程则称为解密,数据加、解密过程是由算法来具体实施的。在加密技术中,基于密钥的加密算法可以分为两类:常规密钥加密(对称加密技术)和公开...
SJL05系列金融数据加密机产品简介
浏览:49
4星 · 用户满意度95%
SJL05系列金融数据加密机是国内率先通过国家密码管 理办公室鉴定的基于金融业务主机的应用层数据加密机,主要用于数据加密、消息来源正确性验证、密钥 管理等,为计算机网络系统提供安全保密数据通信服务,防止网上的...
基于可信硬件的隐私数据可搜索加密加速方法研究.pdf
浏览:124
基于可信硬件的隐私数据可搜索加密加速方法研究 安全防护 企业安全 安全架构网络信息安全 系统安全
解决Win 10与不兼容VirtualBox操作过程文档+(附带软件).zip
浏览:129
5星 · 资源好评率100%
配套博客地址:https://bamboo.blog.csdn.net/article/details/110222153 配套博客标题(完美解决)升级win10,提示VirtualBox 立即卸载此应用,因为它与Windows 10 不兼容 适用人群:在线更新Windows或者离线更新Windows的人群 解压之后打开文件夹【附带软件】之中的EXE文件,等待5-6秒检索完成,搜索virtualb
计算机网络知识点总结(谢希仁第八版).pdf
浏览:181
5星 · 资源好评率100%
计算机网络知识点总结(谢希仁第八版).pdf 详细版知识点总结(各章节)
Xshell软件(配色方案&高亮关键字/突出显示集)的相关文件
浏览:16
文件描述:Xshell软件(配色方案&高亮关键字/突出显示集)的相关文件 适用人群:所有IT计算机行业人群,重点突出用户为“网络工程师、运维工程师、弱点工程师、云计算工程师、网络安全工程师等技术人员” 软件适用版本:**所有Xshell 7的版本**,以下或7以后的版本未经过测试,可自行尝试。
湖南科技大学《计算机网络》配套课件(PDF版)
浏览:126
5星 · 资源好评率100%
湖南科技大学《计算机网络》配套PPT教程,共6部分,包含概述和5层网络体系结构。 0积分免费下载。
《计算机网络自顶向下方法第7版》中文PDF+复习题问题中文版答案
浏览:154
5星 · 资源好评率100%
挺好的书,中文英文都有 课后题答案也有
H3C-iNode-PC-7.3-E0630
浏览:3
iNode最新版本客户端
计算机网络自顶向下方法第八版答案
浏览:126
自顶向下方法第八版答案,包括复习题以及课后习题和实验的内容。
hevc视频扩展免费2.0.53348.0x64
浏览:63
3星 · 编辑精心推荐
Microsoft.HEVCVideoExtension_2.0.53348.0_x64__8wekyb3d8bbwe
quickping下载
浏览:79
quickping下载
matlab输入到abaqus
浏览:162
开源是精神,但不要以此来赚信息差费用谢谢
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
susanmw
粉丝: 0
资源:
3
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
17140651791633322948657261738571.png
黑马智慧物业小区模块功能代码
超微主板 X9DRL-3F bios 支持nvme启动
超微主板 X9DRH-7F bios 支持nvme启动
159862100195409mztqggpjb_156074 (1).apk
www.3b7d7.m3u8.m3u8
Volumetric Light Beam 1.85
脚本.sql
python114基于OpenCV全景图像拼接系统.rar
python107web服务统一身份认证协议设计.rar
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功