搜索结果

找到约 5,409 项符合 DES加密 的查询结果

按分类筛选

显示更多分类

CA认证 OsslUser程序说明: 程序直接调用OPenSSL的API

OsslUser程序说明: 程序直接调用OPenSSL的API,实现了OpenSSL应用程序的部分功能。 目的在于给大家提供一个使用OpenSSL的窗口界面,自己也能得到提高。 程序只实现了对称加密的内容。 程序还有一些不足之处,希望能指出!
https://www.eeworm.com/dl/640/307657.html
下载: 21
查看: 1094

系统设计方案 该系统采用了B/S结构模式

该系统采用了B/S结构模式,利用JSP技术,采用开源框架Struts,使用连接池技术通过JDBC访问数据库。特别在登录安全问题,借助Web服务器Session对象,综合运用数据加密技术与图片验证码技术,增强Web用户登录安全策略。
https://www.eeworm.com/dl/678/339486.html
下载: 198
查看: 1099

加密解密   本书所介绍的内容旨在研究Windows应用程序之间的通信、挂钩和捆绑的技术

  本书所介绍的内容旨在研究Windows应用程序之间的通信、挂钩和捆绑的技术,为编写通信、加密、翻译和计算机安全等软件服务。有些内容与黑客技术相关,但这些知识旨在使人们深入认识黑客技术内幕,提高对计算机的防护意识 ...
https://www.eeworm.com/dl/519/357749.html
下载: 96
查看: 1083

MySQL数据库 使用PHP和MySql完成的简单图书馆信息管理系统

使用PHP和MySql完成的简单图书馆信息管理系统,具有一定的实用性。采用MVC结构,由于模型和视图的结构较简单,所以放在同一文件中,但是文件内有清晰的分割。密码采用MD5加密,初次使用可自行更改。
https://www.eeworm.com/dl/688/358645.html
下载: 170
查看: 1077

软件设计/软件工程 OA 管理系统 ·本系统在一些大中型企业(跨多达24个区域)一直都在很好的服务过

OA 管理系统 ·本系统在一些大中型企业(跨多达24个区域)一直都在很好的服务过,主要在FTP 控制 UDP控制 HTTP控制 傁客户数据库 数据库 数据压缩加密方面进行了综合深入的应用..
https://www.eeworm.com/dl/684/369595.html
下载: 164
查看: 1129

VC书籍 如你想系统地学习加解密知识

如你想系统地学习加解密知识,请参考由本站与广大网友合作推出的新书《加密与解密--软件保护技术及完全解决方案 》,本书全面介绍Windows下软件的保护与破解技术,内容全面,讲解详细,配套光盘备有实战习题,适合各位爱好者使用。 ...
https://www.eeworm.com/dl/686/377048.html
下载: 100
查看: 1044

SQL Server 本系统在一些大中型企业(跨多达24个区域)一直都在很好的服务过

本系统在一些大中型企业(跨多达24个区域)一直都在很好的服务过,主要在FTP 控制 UDP控制 HTTP控制 傁客户数据库 数据库 数据压缩加密方面进行了综合深入的应用
https://www.eeworm.com/dl/689/397932.html
下载: 156
查看: 1076

加密解密 RSA密码体制的实现摘要自20世纪90年代以来

RSA密码体制的实现摘要自20世纪90年代以来,计算机网络技术使得计算机应用得到 ... 用VC++编程实现了RSA算法加密和解密运算,在算法的实现过程中,调用了已有的大整数类
https://www.eeworm.com/dl/519/491857.html
下载: 94
查看: 1128

技术资料 黑客反汇编

黑客反汇编学习资料,该书第一部分是实例,系统地讨论了黑客代码分析技术。第二部分介绍程序程序保护所面临的各种挑战及其相关的反调试,反跟踪,防反汇编以及代码加密解密技术等内容。
https://www.eeworm.com/dl/861997.html
下载: 10
查看: 534

技术资料 密码协议形式化分析的计算合理性

基于Abadi-Rowgaway 的形式化加密的计算合理性定理,论文提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议的分析,说明本文的定理对协议的可选择攻击具有较强的分析能力,论文
https://www.eeworm.com/dl/904118.html
下载: 4
查看: 3094