CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 搜索资源 - 通信加密

搜索资源列表

  1. multicastpaper

    0下载:
  2. 论文标题:组播安全机制的研究与设计 作者:于福海 作者专业:计算机技术 导师姓名:原萍 授予学位:硕士 授予单位:东北大学 授予学位时间:20050701 论文页数:1-61 文摘语种:中文文摘 分类号:TP393.08 关键词:组播通信 安全机制 源认证 组密钥管理 摘要:本文结合课题实际特点,以组播安全为主题,对310网(全军局域网)中的组播提供安全保障进行了系统的研究。 对组播安全的基础理论与方法进行了分析与研究,抽取出了对称加密、
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:4685691
    • 提供者:成东
  1. safe

    0下载:
  2. 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:91739
    • 提供者:huaxinsoftware
  1. 图像加密技术综述

    0下载:
  2. 随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性,并讨论了今后的发展方向.
  3. 所属分类:软件工程

    • 发布日期:2009-05-14
    • 文件大小:71308
    • 提供者:chnlgw
  1. stx_cookbook.zip

    1下载:
  2. Altera公司高端FPGA高级综合指导手册,包括:算术运算单元,浮点处理技巧,数据编码格式转换,视频处理,仲裁逻辑,多路选择,存储逻辑,计数器,通信逻辑,循环冗余校验,随机和伪随机函数,加密和同步等编码风格和技巧;,advanced synthesis cookbook for Altera high-end FPGA(Stratix),incuding coding style and design tricks for arithmetic,floating points oper
  3. 所属分类:software engineering

    • 发布日期:2017-03-26
    • 文件大小:962193
    • 提供者:刘易
  1. RSADES

    0下载:
  2. 使用RSA和DES两种算法为基础,设计实现了一个简单的网络传输模型。模型里有两个类,Server和Client,Server端要将自己的公钥发给Client,然后Client将自己的DES密钥通过RSA加密发给Server 端。之后双方可以通过DES对称加密进行通信。-Two algorithms using the RSA and the DES, based on designs and implements a simple model of network transmission. M
  3. 所属分类:software engineering

    • 发布日期:2017-05-06
    • 文件大小:1091302
    • 提供者:林晓波
  1. m

    0下载:
  2. m序列信号发生器的设计,用于保密通信,和信息加密,属于流密码。-m sequence signal generator designed for confidential communications, and information encryption, part of stream ciphers.
  3. 所属分类:Communication

    • 发布日期:2017-03-21
    • 文件大小:151407
    • 提供者:yuhai
  1. PNPPT

    0下载:
  2. PN PPT 正交编码应用: 用作纠错码;还可用来实现码分多址通信。 伪随机序列应用: 在误码率测量、时延测量、扩谱通信、通信加密及分离多径等方面都有广泛的应用。
  3. 所属分类:Communication

    • 发布日期:2017-04-03
    • 文件大小:257855
    • 提供者:qingcheng
  1. fenzu_jiami

    0下载:
  2. MATLAB实现通信里的分组加密功能!!为大家提供仿真实例!-MATLAB realization of communication inside the packet encryption! ! To provide simulation examples for everyone!
  3. 所属分类:software engineering

    • 发布日期:2017-04-17
    • 文件大小:9050
    • 提供者:高明军
  1. 802.11B_wireless_network_card_in_the_implementatio

    0下载:
  2. 本文是阐述在嵌入式数字信号处理器(DSP)OMAP5912上实现无线网络802.11B的方法。DSP对PC机数据或者直接采样语音信号,通过无线网络传输,实现数据通信。由于系统以DSP为核心,使得无线网络的数字信号处理更加方便,可以较方便地实现数据加密、信号压缩等较复杂的算法。 -This is explained in the embedded digital signal processor (DSP) OMAP5912 802.11B wireless network to realiz
  3. 所属分类:Project Design

    • 发布日期:2017-03-26
    • 文件大小:313763
    • 提供者:汪江
  1. cPPqq

    0下载:
  2. 用c处理QQ的密码是用标准的md5来进行加密代码 在QQ通信中用户必需要登录后才可以进行互相发送信息等。QQ的登录是很关键的,大家所看到的用户在线,并不是用户的QQ一直连接着服务器,而是定时发送消信给服务器,证明自己还连着线,如果超出时间QQ就认为用户已经掉线了。 在登录协议中,QQ的密码是用标准的md5来进行加密,而C#自已带有,但是直接用不了,必需进行处理后,才能使其变成标准的md5。-public static string md5,public static string md5
  3. 所属分类:Communication

    • 发布日期:2016-01-26
    • 文件大小:3072
    • 提供者:楚启龙
  1. LKT4200

    0下载:
  2. LKT4200 32位高端加密IC是目前行业最高端性能的防盗版加密芯片,芯片采用32位CPU(获得全球最高安全等级EAL5+的智能卡芯片),10K RAM ,支持ISO7816及UART通信,通讯速率最高可达近1Mbps 用户程序存储区容量最高可达420K字节。在超高安全等级加密的同时,速度大大超越一般8位或16位加密芯片。-LKT4200 32-bit high-end encryption IC is currently the industry s most high-end perfo
  3. 所属分类:Project Manage

    • 发布日期:2017-11-11
    • 文件大小:13589
    • 提供者:曹铁
  1. research-of-network-penetrating

    0下载:
  2. 本论文首先在基于对网络穿透中常用的代理技术、加密隧道技 术、匿名通信技术等原理的分析基础上,针对常用工具Privoxy、 Stunnel、TOR做了详尽的剖析和研究。并在此基础上,设计并实现 了穿透代理系统PROProxy。-Firstly,this paperanalyzes and esearches the popular application tools like Privoxy,Stunnel and TOR,then,apenetrating proxy syste
  3. 所属分类:software engineering

    • 发布日期:2017-11-29
    • 文件大小:9902928
    • 提供者:张成武
  1. Application-of-HOOK

    0下载:
  2. 隐蔽通信是继加密技术之后一门新兴的信息传输安全技术.随着互联网的飞速发展,基于网络协议和流媒体的隐蔽通信技术蓬勃发展.论文提出了一种采用HOOK技术.基于目前流行的互联网即时通信软件实现隐蔽通信的基本框架.重点研究了通过HOOK技术复用流媒体的基本方法,以及具体的实现算法,在网络即时通信础上,采用HOOK技术实现了一套端到端的隐蔽通信系统.-Covert communication is the second, after a new encryption technology transfer
  3. 所属分类:Project Design

    • 发布日期:2017-04-06
    • 文件大小:608605
    • 提供者:yan
  1. rsa1

    0下载:
  2. RSA算法编写的C++加密解密编程实现,RSA算法是信息安全技术领域十分经典的对称加密算法,可以实现保密通信及秘钥交换等功能。-The C++ programming realization of RSA algorithm
  3. 所属分类:software engineering

    • 发布日期:2017-05-15
    • 文件大小:3666725
    • 提供者:yuxin
  1. MF_RC531_scn

    0下载:
  2. MF RC531 是应用于13.56MHz 非接触式通 信中高集成读写卡芯片系列中的一员。该读写卡 芯片系列利用了先进的调制和解调概念,完全集 成了在13.56MHz 下所有类型的被动非接触式通 信方式和协议。芯片管脚兼容MF RC500、MF RC530 和SL RC400。 MF RC531 支持ISO/IEC14443A/B 的所有层 和MIFARE® 经典协议,以及与该标准兼容的标 准。支持高速MIFARE® 非接触式通信波特率。内部的发送
  3. 所属分类:software engineering

    • 发布日期:2017-03-21
    • 文件大小:352074
    • 提供者:余威
  1. aes

    0下载:
  2. 基于qt的aes加密算法,进行通信过程的信息加密,包含具体位循环、密钥加密、解密过程-Based on the qt aes encryption algorithm to encrypt information communication process, including the specific bit cyclic, key encryption, decryption process
  3. 所属分类:software engineering

    • 发布日期:2017-05-27
    • 文件大小:10253790
    • 提供者:剑姬
  1. 矿池矿机加密通信

    0下载:
  2. 近年来由于虚拟货币区块链等技术和产品的发展以及虚拟货币价值的持续升高,让原本用于DDoS攻击或者发垃圾邮件的僵尸网络又看到了另一种新的变现途径:虚拟货币”挖矿”。所以一些被攻陷的主机常常也被植入挖矿木马,开始偷偷地消耗服务器资源来挖矿,甚至企业的内鬼也会给服务器安装挖矿木马,防不胜防。
  3. 所属分类:报告论文

    • 发布日期:2022-06-23
    • 文件大小:1048709
    • 提供者:Leodong
搜珍网 www.dssz.com