搜索结果
找到约 26,248 项符合
网络信息安全 的查询结果
按分类筛选
- 全部分类
- 学术论文 (25)
- 技术资料 (19)
- 加密解密 (12)
- 通信网络 (9)
- 单片机编程 (5)
- 其他 (5)
- 其他书籍 (5)
- 嵌入式综合 (4)
- 软件设计/软件工程 (4)
- 企业管理 (4)
- Internet/网络编程 (4)
- 文件格式 (3)
- 系统设计方案 (3)
- 传感与控制 (2)
- 无线通信 (2)
- 行业发展研究 (2)
- Java编程 (2)
- Jsp/Servlet (2)
- 电源技术 (1)
- 技术书籍 (1)
- 测试测量 (1)
- 其他行业 (1)
- Java书籍 (1)
- 书籍源码 (1)
- 网络 (1)
- 手机短信编程 (1)
- 酒店行业 (1)
- 通讯编程文档 (1)
- SQL Server (1)
- Linux/Unix编程 (1)
- 压缩解压 (1)
- 软件工程 (1)
- 单片机开发 (1)
- Delphi控件源码 (1)
- 电子书籍 (1)
- *行业应用 (1)
- 经验 (1)
- 教程 (1)
- 软件 (1)
电子书籍 基于无线传感器网络的一种安全路由协议 针对无线传感器网络(WSN)中路由协议的安全隐患
基于无线传感器网络的一种安全路由协议
针对无线传感器网络(WSN)中路由协议的安全隐患,提出了一种安全的路由协议.该路由协
议在传统的定向扩散协议基础上增加安全机制,把整个路由过程分为路由建立和路由更新2个阶段,并对其安
全性进行分析.通过在路由建立阶段使用小区密钥和通信密钥,能为网络选择安全的路由;路由更 ...
学术论文 椭圆曲线密码体制的数字签名算法
随着计算机运算速度的提高和计算机网络的发展,基于离散对数问题和大整数因子分解问题的数字签名算法越来越不能满足信息安全的需要。为了满足信息安全的要求,安全性依赖于椭圆曲线离散对数困难问题(ECDLP)的椭圆曲线密码体制是当前密码学界研究的热点之一。现有的求解ECDLP的算法都是全指数时间复杂度的算法。由于专用集成 ...
学术论文 基于FPGA的智能卡加密模块
随着计算机和信息技术的飞速发展,信息的安全性越来越受到人们的重视。敏感信息的电子化在使用户得到便利的同时,数据、资源免泄漏也成为了人们必须注意的一个大隐患。在这个信息全球化的时代,病毒、黑客、电子窃听欺骗、网络攻击都是人们所必须面对的重大问题。出于这种需要,加密自然吸引了人们的注意力,而传统的软件加 ...
单片机编程 RSA加解密系统及其单芯片实现
RSA加解密系统及其单芯片实现随着计算机科技的进步,带给人类极大的便利性,但伴随而来的却是安全性之问题。最简单便利的安全措施是利用使用者账号及密码加以控管,但密码太短易被破解,密码太长不便记忆,在网络上进行传输,利用简单的网络封包截取工具即可取得相关之使用者账号及密码,因此如何使用适当之资安技术以保护 ...
通信网络 3G安全机制与移动端使用安全研究
随着3G应用的快速发展,移动通信系统的安全性至关重要, 特别是针对安全敏感的应用。本文研究了第三代移动通信系统的信息安全机制, 包括第三代移动通信系统面临的信息安全威胁等。在此基础上对以3G智能手机为代表的移动终端的安全使用提出了一些方法。
...
通信网络 iTester智能变电站数据网络测试仪
随着智能电网时代的来临,人们越来越深刻的认识到网络在智能电网中起到的决定性作用,可以说网络的安全与稳定决定了整个智能电网系统的安全与稳定,因此对电网系统中的网络设备进行检测与维护尤为重要。
通信网络 iTester智能变电站数据网络测试仪
随着智能电网时代的来临,人们越来越深刻的认识到网络在智能电网中起到的决定性作用,可以说网络的安全与稳定决定了整个智能电网系统的安全与稳定,因此对电网系统中的网络设备进行检测与维护尤为重要。
通信网络 《计算机网络》课件
课件共10个PPT文件,包括:计算机网络概述,物理层,数据链路层,局域网,广域网,网络互连,运输层,应用层,计算机网络的安全,因特网的演进,内容根据电子工业出版社-计算机网络(4版)而编制,实属精炼浓缩版
Linux/Unix编程 该软件是一个有名的基于网络的入侵检测系统
该软件是一个有名的基于网络的入侵检测系统,其功能及相关信息在本书中做了详细的分析和说明(该软件具有的功能有:网络信息包嗅探、记录网络信息包并进行网络数据分析、基于网络的误用检测等
人工智能/神经网络 < 网络机器人java编程指南>>的配套源程序
< 网络机器人java编程指南>>的配套源程序,研究如何实现具有Web访问能力的网络机器人的书。从Internet编程的基本原理出发,深入浅出、循序渐进地阐述了网络机器人程序Spider、Bot、Aggregator的实现技术,并分析了每种程序的优点及适用场合。本书提供了大量的有效源代码,并对这些代码进行了详细的分析。通过本书的介绍,你 ...