搜索资源列表
-
0下载:
华为 Quidway 系列多协议路由器,支持 PPP、FR、X25、SLIP、HDLC 等网络协议,用户可通过各种广域网线路接入 Internet 及互联互访。 路由器内置安全防火墙、NAT、RADIUS 安全认证,以及 CALL BACK 等多项互联安全防护功能;并通过 CA 认证协议的验证和 IPSec 隧道协议,在 Internet 上构建安全可靠的网络通道,基于硬件的数据加密,将保密数据加密后在隧道上传输,加密数据有可靠的保密性但牺牲了效率;非保密数据可以通过一般性安全处理在隧道上传输,
-
-
0下载:
一种新的实用安全加密标准算法Camellia算法-a new practical security encryption standard algorithm Camellia Algorithm
-
-
0下载:
浅谈VB.NET的密码算法及其在信息安全中的应用
Simple Discussion on Cryptology Arithmetric of VB.NET and Its Usage in Information Secuirity
,介绍了Microsoft的最新开发工具Visual Basic 2005(简称VB.NET)中与密码算法相关的System.Security.Cryptography命名空间(简称SSC).举例说明了利用SSC提供的类编写信息安全程序的方法,其中包括对
-
-
0下载:
hardware implementation of bluetooth security using safer+ algorithm
-
-
0下载:
1.1 设计的目的
加深了解有关资源申请、避免死锁等概念,并体会和了解死锁和避免死锁的具体实施方法。
1.2 设计的要求
用VC编程实现一个资源管理系统,该系统必须包括资源的添加、删除和修改等功能,并且允许其它进程来申请这里的资源,任何一个进程来申请资源时,必须先登记该进程对资源的申请要求,然后由系统检查当前资源的状况,并用银行家算法和安全性算法来检查是否允许分配资源给进程。
每个进程申请资源的情况必须进行记录,并作为课程设计报告的一部分数据。-1.1 is des
-
-
0下载:
提出一种用于电力信』息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计
迹语言, 统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等: 构造了风险自动分析算
法, 以获得电力信息系统的攻击迹: 基于攻击迹提出相对安全度概念, 用于定量评估安全体系的安
全性: 通过实例验证了所述方法的有效性。该方法可用于定量评估各类安全措施的控制效果, 如增
加新的安全功能、调整系统自身结构和用户业务需求等, 减少了选择安全措施的主观性-Information is propos
-
-
0下载:
文章根据银行体系结构,借鉴国外绩效管理系统的成功经验,分析国内绩效管理系统的现状和发展
方向,阐述了中国建行新疆分行绩效考核系统分析、设计、实现的过程。系统基于MVC 模式,运用了Ofbiz 框架
技术保障了系统的稳定性、底层组件的可靠性、数据库访问的高效性,同时大幅提高了项目的开发效率。系统采
用xml、递归算法、md5 算法、ssl 协议等技术,重点解决了考核表的可定制性、高并发访问量、考核数据的安全
性问题。不仅保障了系统高效安全的运行,同时满足了客户对考核方式可灵活变化的
-
-
0下载:
信息安全中对加密算法的调研报告,简单明了的介绍了加密算法在信息安全中的地位。-The research report, the information security of the encryption algorithm simple encryption algorithm in information security.
-
-
0下载:
A biometric system provides automatic identification of an individual based on a unique feature or characteristic posse d by the individual. Iris recognition is a part of the biometric identification methodologies which also include facial, fingerpri
-
-
0下载:
隐蔽通信是继加密技术之后一门新兴的信息传输安全技术.随着互联网的飞速发展,基于网络协议和流媒体的隐蔽通信技术蓬勃发展.论文提出了一种采用HOOK技术.基于目前流行的互联网即时通信软件实现隐蔽通信的基本框架.重点研究了通过HOOK技术复用流媒体的基本方法,以及具体的实现算法,在网络即时通信础上,采用HOOK技术实现了一套端到端的隐蔽通信系统.-Covert communication is the second, after a new encryption technology transfer
-
-
0下载:
Cryptographic algorithms are designed to protect data or communication in
the presence of an attacker. If these algorithms make use of a secret key, then
their security relies on the secrecy of the key. Hence, the primary objective
of an attack
-
-
0下载:
AES algorithm for security applications in banking
-
-
0下载:
用途
国家密码管理局编制的商用算法,用于密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。
算法描述
对长度为l(l< 2^64) 比特的消息m,SM3杂凑算法经过填充和迭代压缩,生成杂凑值,杂凑值长度
为256比特。-Use
Commercial management algorithm, compiled by the Bureau of national code, used to generate th
-
-
1下载:
南瑞国网充电桩ESAM芯片资料。
充电桩安全模块,简称桩内ESAM(Embedded Secure Access Module,嵌入式安全
控制模块),具有普遍安全应用价值的嵌入式数据安全产品。硬件集成有国密算法 SM1
单元、硬件随机数发生器、电压和频率检测等多种安全性保护机制,可有效保证传输数
据的机密性和完整性。 -NARI national network of charging pile ESAM chip information. Charging pile secu
-
-
0下载:
防抄板、物联网安全、IP保护等解决方案
DX安全加密芯片:
DX81C04:
防抄板认证
加密EEPROM存储
密钥存储、认证
设备认证
DX82C04:
防抄板认证
加密EEPROM存储
密钥存储、认证
设备认证
动态密钥产生
实时数据加密
老板、程序员、烧录工人三者文
-
-
0下载:
以USBKey作为密钥存储载体和身份认证实体,来实现对文件的一种基础加密功能。UsbKey是一个集身份认证、密钥安全存储、对称钥和非对称钥加密等安全功能于一体的安全硬件,是一种带有USB接口的加密锁。因为USB KEY是一种比较简化型的加密锁,不需要任何驱动程序。并且它具有极高的加密强度,用硬件保存密码,用软件配合来使用。并且携带方便,简单易用,性能稳定。安全操作系统启动后通过插入UsbKey对于用户的身份进行认证 通过把密钥安全存储在UsbKey中,能够防止泄漏、篡改。本次设计使用epass系
-