搜索:身份加密

找到约 5,452 项符合「身份加密」的查询结果

结果 5,452
按分类筛选
显示更多分类
https://www.eeworm.com/dl/640/307657.html CA认证

OsslUser程序说明: 程序直接调用OPenSSL的API

OsslUser程序说明: 程序直接调用OPenSSL的API,实现了OpenSSL应用程序的部分功能。 目的在于给大家提供一个使用OpenSSL的窗口界面,自己也能得到提高。 程序只实现了对称加密的内容。 程序还有一些不足之处,希望能指出! ...
下载 21
·
查看 1094
https://www.eeworm.com/dl/678/339486.html 系统设计方案

该系统采用了B/S结构模式

该系统采用了B/S结构模式,利用JSP技术,采用开源框架Struts,使用连接池技术通过JDBC访问数据库。特别在登录安全问题,借助Web服务器Session对象,综合运用数据加密技术与图片验证码技术,增强Web用户登录安全策略。 ...
下载 198
·
查看 1099
https://www.eeworm.com/dl/519/357749.html 加密解密

  本书所介绍的内容旨在研究Windows应用程序之间的通信、挂钩和捆绑的技术

  本书所介绍的内容旨在研究Windows应用程序之间的通信、挂钩和捆绑的技术,为编写通信、加密、翻译和计算机安全等软件服务。有些内容与黑客技术相关,但这些知识旨在使人们深入认识黑客技术内幕,提高对计算机的防护意识 ...
下载 96
·
查看 1083
https://www.eeworm.com/dl/688/358645.html MySQL数据库

使用PHP和MySql完成的简单图书馆信息管理系统

使用PHP和MySql完成的简单图书馆信息管理系统,具有一定的实用性。采用MVC结构,由于模型和视图的结构较简单,所以放在同一文件中,但是文件内有清晰的分割。密码采用MD5加密,初次使用可自行更改。
下载 170
·
查看 1077
https://www.eeworm.com/dl/684/369595.html 软件设计/软件工程

OA 管理系统 ·本系统在一些大中型企业(跨多达24个区域)一直都在很好的服务过

OA 管理系统 ·本系统在一些大中型企业(跨多达24个区域)一直都在很好的服务过,主要在FTP 控制 UDP控制 HTTP控制 傁客户数据库 数据库 数据压缩加密方面进行了综合深入的应用..
下载 164
·
查看 1129
https://www.eeworm.com/dl/686/377048.html VC书籍

如你想系统地学习加解密知识

如你想系统地学习加解密知识,请参考由本站与广大网友合作推出的新书《加密与解密--软件保护技术及完全解决方案 》,本书全面介绍Windows下软件的保护与破解技术,内容全面,讲解详细,配套光盘备有实战习题,适合各位爱好者使用。 ...
下载 100
·
查看 1044
https://www.eeworm.com/dl/689/397932.html SQL Server

本系统在一些大中型企业(跨多达24个区域)一直都在很好的服务过

本系统在一些大中型企业(跨多达24个区域)一直都在很好的服务过,主要在FTP 控制 UDP控制 HTTP控制 傁客户数据库 数据库 数据压缩加密方面进行了综合深入的应用
下载 156
·
查看 1076
https://www.eeworm.com/dl/519/491857.html 加密解密

RSA密码体制的实现摘要自20世纪90年代以来

RSA密码体制的实现摘要自20世纪90年代以来,计算机网络技术使得计算机应用得到 ... 用VC++编程实现了RSA算法加密和解密运算,在算法的实现过程中,调用了已有的大整数类
下载 94
·
查看 1128
https://www.eeworm.com/dl/861997.html 技术资料

黑客反汇编

黑客反汇编学习资料,该书第一部分是实例,系统地讨论了黑客代码分析技术。第二部分介绍程序程序保护所面临的各种挑战及其相关的反调试,反跟踪,防反汇编以及代码加密解密技术等内容。
下载 10
·
查看 534
https://www.eeworm.com/dl/904118.html 技术资料

密码协议形式化分析的计算合理性

基于Abadi-Rowgaway 的形式化加密的计算合理性定理,论文提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议的分析,说明本文的定理对协议的可选择攻击具有较强的分析能力,论文
下载 4
·
查看 3094