搜索结果

找到约 2,628 项符合 安全防护 的查询结果

其他书籍 网络安全教程

网络安全教程,让你成为网络安全的高手,赶快来下载吧。免费的啊。快
https://www.eeworm.com/dl/542/261234.html
下载: 129
查看: 1019

驱动编程 费尔个人防火墙 2.1 源程序 版权所有 (C) 费尔安全实验室 http://www.xfilt.com xstudio@xfilt.com 2002 年 12 月 2

费尔个人防火墙 2.1 源程序 版权所有 (C) 费尔安全实验室 http://www.xfilt.com xstudio@xfilt.com 2002 年 12 月 22 日 =============================================================== 在使用费尔个人防火墙源程序之前,请首先阅读用户许可协议(本目录 的 License.txt 文件)。 费尔个人防火墙 2.1 源程序 ...
https://www.eeworm.com/dl/618/261938.html
下载: 156
查看: 1167

汇编语言 红狼安全小组编写的赤兔远控程序源码,学windows下32位汇编的同志可以看看~

红狼安全小组编写的赤兔远控程序源码,学windows下32位汇编的同志可以看看~
https://www.eeworm.com/dl/644/262915.html
下载: 97
查看: 1089

加密解密 信息安全中的S-DES的实现

信息安全中的S-DES的实现,固定的八位密钥和八为明文,可以加解密
https://www.eeworm.com/dl/519/263140.html
下载: 36
查看: 1028

加密解密 SHA (安全Hash算法)是一种单向散列算法

SHA (安全Hash算法)是一种单向散列算法,可用于数字加密或数字签名,是比MD5更加安全的单向散列算法,与MD5算法一起时被应用最广泛的两种算法。
https://www.eeworm.com/dl/519/263359.html
下载: 142
查看: 1059

软件设计/软件工程 论文:通用预付费安全组件技术研究-下位机

论文:通用预付费安全组件技术研究-下位机, 完成了智能卡的读取、分辨、和处理相关卡的各项功能,做到安全、可靠地使用。
https://www.eeworm.com/dl/684/263787.html
下载: 197
查看: 1021

其他 网络安全体制中的RSA算法的一些相关文章

网络安全体制中的RSA算法的一些相关文章
https://www.eeworm.com/dl/534/263877.html
下载: 168
查看: 1027

其他 PGP的安全 ■内容提要■ ◎ 前言 ◎ IDEA 的安全性问题 ◎ RSA 的安全性问题 ● 选择密文攻击 ● 过小的加密指数 e ● RSA的计时攻击法 ● 其他对RSA的攻

PGP的安全 ■内容提要■ ◎ 前言 ◎ IDEA 的安全性问题 ◎ RSA 的安全性问题 ● 选择密文攻击 ● 过小的加密指数 e ● RSA的计时攻击法 ● 其他对RSA的攻击法 ◎ MD5 的安全性问题 ● 对MD5的普通直接攻击 ● 对MD5的生日攻击 ● 其他对MD5的攻击 ● 口令长度和信息论 ◎ 随机数的安全性问题 ● ANSI X9.17 PRNG ● 用户 ...
https://www.eeworm.com/dl/534/263950.html
下载: 56
查看: 1032

SQL Server 采用VB和SQL编程的职工安全管理系统

采用VB和SQL编程的职工安全管理系统,方便领导对企业职工进行管理。
https://www.eeworm.com/dl/689/264261.html
下载: 122
查看: 1084

加密解密 密聊"采用 2048bit 的 RSA 数据加密算法对数据进行加密和数字签名,由于 RSA 加密少量的信息需要大量的时间,适合用来传递密钥或对重要而敏感且较少的信息通讯.实现的消息通讯安全功能包括

密聊"采用 2048bit 的 RSA 数据加密算法对数据进行加密和数字签名,由于 RSA 加密少量的信息需要大量的时间,适合用来传递密钥或对重要而敏感且较少的信息通讯.实现的消息通讯安全功能包括 1. 身份验证,使收件人确信发件人就是他或她就是公开密钥所对应的那个人 2. 机密性,确保只有预期的收件人能够阅读邮件 3. 完整性,确保 ...
https://www.eeworm.com/dl/519/264781.html
下载: 38
查看: 1368