• 国密算法SM2.pdf

    资源来源于网络,请勿用于非法用途,如有侵权请联系,立即删除。 N.Koblitz和V.Miller在1985年各自独立地提出将椭圆曲线应用于公钥密码系统。椭圆曲线公钥密码 所基于的曲线性质如下: ──有限域上椭圆曲线在点加运算下构成有限交换群,且其阶与基域规模相近; ──类似于有限域乘法群中的乘幂运算,椭圆曲线多倍点运算构成一个单向函数。 在多倍点运算中,已知多倍点与基点,求解倍数的问题称为椭圆曲线离散对数问题。对于一般椭 圆曲线的离散对数问题,目前只存在指数级计算复杂度的求解方法。与大数分解问题及有限域上离散 对数问题相比,椭圆曲线离散对数问题的求解难度要大得多。因此,在相同安全程度要求下,椭圆曲 线密码较其它公钥密码所需的密钥规模要小得多。 本部分描述必要的数学基础知识与一般技术,以帮助实现其它各部分所规定的密码机制。

    0
    518
    887KB
    2020-05-11
    50
  • 《2018中国区块链行业分析报告》PDF高清全彩版

    本次报告主要解答这个行业以下几问题: - 区块链是什么? - 区块链项目质量如何评判? - 区块链项目发展的逻辑是什么? - 大型公司和初创分别在如何布局? - 区块链有哪些挑战? - 区块链的发展趋势如何?

    4
    730
    3.83MB
    2018-05-03
    10
  • 《IBM区块链技术简介》PDF高清全彩版

    世界上应该有很多个Blockchain网络:每个网络有自己的帐簿,服务于不同的目的,在核心功能上,不会依赖于某个网络。网络和网络之间应该可以互相访问帐簿(在控制之下)。 许可网络的需求日增:网络的节点由已知白名单的组织运行。网络的参与者都有授权的ID。访问权限有不同的级别和范围。 隐私和秘密都很重要:任何人的ID和行为模式,在blockchain的网络上都不应该被没有授权的人通过研究帐簿搞清楚。任何在网络上的业务逻辑和交易参数也应该不能被除了保管方以外的其他人所访问。

    0
    344
    3.72MB
    2018-05-03
    13
  • 电子政务系统中IP欺骗攻击与防范措施的研究

    主要论述攻击者如何利用TCP / IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。

    0
    54
    163KB
    2008-04-26
    0
  • 大型企业网络环境下IP欺骗攻击的防范

    大型企业由于在不同的地区建有分公司或分支机构,使本地庞大的Intranet和分布在全国各地的Intranet之间互相连接形成一个更加庞大的网络,客观上造成了IP欺骗攻击的隐患。结合现实,本文分析了IP欺骗式攻击的攻击原理,提出了攻击防范措施,其中包括撤消信任关系,防范ARP欺骗,TCP序列号加密等方法。

    0
    82
    311KB
    2008-04-26
    0
  • 浅析计算机网络安全

    主要介绍网络安全缺陷导致的网络安全问题及保护网络安全的措施。

    0
    27
    56KB
    2008-04-26
    10
  • 计算机网络攻击与防御浅析

    主要阐述计算机网络攻击和入侵的特点、步骤及其安全防御策略。

    0
    75
    63KB
    2008-04-26
    12
  • 计算机网络安全及防范技术

    从本质上来讲,网络安全包括网络系统的硬件、软件及其在网络上传输信息的安全性,这既要解决好技术方面的问题,也要解决<br>好管理方面的问题,两方面相互补充,缺一不可。

    4
    44
    29KB
    2008-04-18
    9
  • TCP/IP协议的脆弱性与相应的对策

    TCP/IP协议是目前网络环境中广泛采用的联网协议。分析了TCP/IP协议存在的安全隐患和<br>具体实现中的一些弱点,介绍了利用相应的弱点进行攻击的方法。最后,给出一些防止攻击者<br>利用这些弱点进行攻击的方法。

    0
    174
    163KB
    2008-04-18
    33
  • IP Spoofing An Introduction

    IP Spoofing An Introduction

    0
    63
    99KB
    2008-04-18
    9
  • 分享精英

    成功上传11个资源即可获取
关注 私信
上传资源赚积分or赚钱