搜索资源列表
组合加密软件包 Lock Manage 5
- Lock Manage 是一个功能比较全面的加密软件。 它具有多种加密方案:如文件口令加密,文件反拷贝加密,软硬盘加密,安装加密,文本加密,批处理加密等等。系统是由C和汇编写成,可从外部链接于主模块。可单独编译,单独调试。可执行EXE/COM程序加密模块已经过长时间的测试分析,其工作性能己十分稳定。可移植性与兼容性很好。另外,代码实现了CS,DS不换技术,使其SHELL性能难以被DEBUG识别。其内部密码采用单向不可逆变换,基本实现了不可解,原因在于四个随机密钥只能用穷举法找出。这种可靠原四密钥
pik
- 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(Public Key Infrastructure,PKI)
20050320b
- 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩
RSA
- RSA算法的原理分析及实现。RSA是既能用于数据加密也能用于数字签名的一种非对称密码体制的算法。它有一对密钥,其中之一是私有密钥,由用户保存;另一个为公开密钥,可对外公开。并用VC++语言实现,通过MFC设计的一个小系统来模拟算法的简单应用-RSA algorithm and the realization of the principle. RSA is the best tool for data encryption can be used for digital signatures,
Universal-Shellcode-dpth-analysis-of-Shellcode
- 在网上关于ShellCode编写技术的文章已经非常之多,同样的在网上经常可以看到一些关于ShelCode编写技术的文章,似乎没有为初学者准备的,这里将站在初学者的角度对通用ShellCode进行比较详细的分析,基本上我们就可以根据一些公布的Window溢出漏洞或是自己对一些软件系统进行反汇编分析出的溢出漏洞试着编写一些溢出攻击测试程序。-Shellcode about the preparation of online technology has a tremendous article, t
Needsanalysis
- 需求分析的任务还不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整,准确,清晰,具体的要求-Mission needs analysis of how the system is not yet completed its work, but simply to identify what kind of work must be completed, but also on the target system is complete, accurate,
DMIS_Ch3_InfoHiding
- 信息隐藏基础 数字媒体包括了图像、文字以及音频、视频等各种形式,以及传播形式和传播内容中采用数字化,即信息的采集、存取、加工和分发的数字化过程。数字媒体已经成为继语言、文字和电子技术之后的最新的信息载体。 通过本文你可以了解现代密码系统的基本知识,掌握常用的图像加密技术的基本思想。 具体包含: 1 信息隐藏概述 2 隐写术的基本原理 3 隐写 4 隐写分析技术-Information hiding based on digital media including i
rsa_pro
- 口令验证系统评价标准分析, 口令验证系统评价标准分析,口令验证系统评价标准分析-口令验证系统评价标准分析,口令验证系统评价标准分析口令验证系统评价标准分析口令验证系统评价标准分析口令验证系统评价标准分析
Spatiotemporalchaosinsecurecommunicationofvoice.ra
- 分析了单向耦合映象格子系统生成的时空混沌序列.针对序列分布的不均匀性 ,研究了一种新的生成算法-Spatiotemporalchaosinsecurecommunicationofvoice
iliyu_51775964004477
- RSA算法的原理分析及实现。RSA是既能用于数据加密也能用于数字签名的一种非对称密码体制的算法。它有一对密钥,其中之一是私有密钥,由用户保存;另一个为公开密钥,可对外公开。并用VC++语言实现,通过MFC设计的一个小系统来模拟算法的简单应用-RSA -RSA algorithm and the realization of the principle. RSA is the best tool for data encryption can be used for digital signatu
CST_DESIGN_STUDIO
- 这是一个功能强大,使用简单的示意图设计工具,它是 为复杂系统的快速综合及优化设计的。它和我们的电磁场仿真软件CST MICROWAVE STUDIO® 紧密整合在一起,并且内建有电路仿真工具以及2.5维电磁场平面分析工具,这将 允许你在不同的层次上考虑你的设计,并记及各种效应。-This is a powerful, easy to use schematic design tool, it is the rapid synthesis of complex systems a
C_MSComm
- Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。测试结果表明:加密系统可以准确实现中文信息和其他信息的SHA-1加密。-Secure Hash Algorithm (Secure Hash Algorithm), a brief descr iption of the SHA-1 algorithm and the principle of in-
8524347
- :由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性 和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。介绍了混沌学 理论和现代密码学的具体内容,通过对混沌和密码学之间关系的分析。提出了把混沌用 于密码学之中的具体方法和混沌密码系统的框架结构,给出了数字加密中选择混沌系统 的原则。-ecause of the chaotic system to initial conditions and chaotic parameter is very se
negotiation-security-research
- 随着计算机技术的飞速发展,网络无时不刻在改变人们的生活方式和工作方式,网络化已经成为当今社会发展的一个重要特征。随之而来的网络信息安全,也成为了全球的热点问题。如果一个国家不能保证网络信息的安全,就不能保证社会经济生活等各种活动的有序进行。网上谈判属于电子商务活动,在网上谈判中需要建立一个安全、便捷的电子商务应用环境,PKI对于保证网络谈判过程中的信息安全性有一定意义。 本文主要研究网上谈判中信息安全保障问题。首先对网上谈判的原理、过程和发展趋势进行了一个全面论述。然后根据信息安全现状及存
networksecuritylab
- 网络系统分析评估中几次实验源码。包括抓包工具,漏洞攻击,密码截取,网络安全配置等-Several experimental source in the network system uation.Including caught tools, vulnerabilities, password interception, the network security configuration and so on