虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

加密机制

  • Windows 2000 Server的加密机制 Windows 2000 Server的认证机制 Windows 2000 Server的审计机制 Windows 2000 Server的基本

    Windows 2000 Server的加密机制 Windows 2000 Server的认证机制 Windows 2000 Server的审计机制 Windows 2000 Server的基本安全配置

    标签: Windows Server 2000 机制

    上传时间: 2013-12-02

    上传用户:waitingfy

  • Linux下Drcom客户登录端; 一共两个程序

    Linux下Drcom客户登录端; 一共两个程序,一个“绿色版本”,无需在内核中加载模块; 一个安全版本,提供校验、加密机制,提供监听网络在线机制。

    标签: Linux Drcom 程序

    上传时间: 2013-12-22

    上传用户:ddddddos

  • 396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf

    396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf

    标签: 1997 15843.2 1998 396

    上传时间: 2013-04-15

    上传用户:eeworm

  • 对JAVA安全机制的研究---消息摘要加密方法

    对JAVA安全机制的研究---消息摘要加密方法

    标签: JAVA 安全机制 加密方法

    上传时间: 2015-03-22

    上传用户:sdq_123

  • 使用分组加密方法加密解密数据,分组长度为64位,使用反馈机制的分组密码使用方法.

    使用分组加密方法加密解密数据,分组长度为64位,使用反馈机制的分组密码使用方法.

    标签: 分组 加密方法 加密 分组密码

    上传时间: 2014-10-09

    上传用户:dengzb84

  • 1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术

    1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、企业范围内的集中管理、记帐、实时监控,报警等功能。 3.网络互联设备安全类 包括路由器安全管理、远程访问服务器安全管理、通信服务器安全管理、交换机安全管理等。 4.连接控制类主要为发布企业消息的服务器提供可靠的连接服务,包括负载均衡、高可靠性以及流量管理等。

    标签: Internet 访问控制 隔离 授权

    上传时间: 2015-12-18

    上传用户:qiaoyue

  • 数字签名的加密和解密原理机制

    数字签名的加密和解密原理机制,以及附带Java源程序

    标签: 数字签名 加密 解密 机制

    上传时间: 2014-02-25

    上传用户:xc216

  • 396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf.pdf

    国标类相关专辑 313册 701M396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf.pdf

    标签:

    上传时间: 2014-05-05

    上传用户:时代将军

  • FPGA在硬盘加密卡中的应用与研究

    随着我国信息化发展进程加快,信息化覆盖面扩大,信息安全问题也就随之增多,其影响和后果也更加广泛和严重。同时,信息安全及其对经济发展、国家安全和社会稳定的重大影响,正日益突出地显现出来,受到越来越多的关注。在和平年代,通过对信息载体进行大规模的物理破坏,从而达到危害信息安全的目的,在一定程度上是行不通的。然而,在信息安全的角力上,破坏者从来都没有放弃过,他们把目标对准了信息载体中的数据,由于数据的易失性,计算机数据成为信息安全中的最大隐患,同时也是破坏信息安全的一个突破口。 本文提出研制硬盘加密卡的主要目的是为了防止对计算机数据的窃取,保护硬盘中的数据。破坏者在得到硬盘后,也不能够得到硬盘中的数据,从而达到保护信息安全的目的。加密卡提供两个符合ATA-6标准的接口,串接在主板IDE接口和硬盘之间。存储在硬盘上的数据,是经过加密以后的加密数据;从硬盘上读出的数据,必须经过该卡的解密才可被正常使用,否则只是一堆乱码。加密卡采用FPGA技术实现IDE接口和加密算法,以减小加解密带来的速度上的影响。 论文的工作重点主要有以下几个方面的内容:FPGA及VHDL语言的研究,ATA协议标准研究及IDE接口的FPGA实现。论文对ATA协议做了细致的研究,分析了硬盘接口的工作机制以及主机与硬盘之间的通信协议,并在此基础上,重点研究了用FPGA的编程功能来实现一个计算机硬件底层接口协议的方法,详细介绍了芯片的内部框图及FPGA的软件流程图,提出了在实现过程中应注意的要点,最终用FPGA构建了一个双向IDE硬盘通道,实现了两套符合ATA-6规范的IDE接口。

    标签: FPGA 硬盘 加密卡 中的应用

    上传时间: 2013-08-02

    上传用户:Ants

  • USB移动硬盘数据加密技术

    随着信息量的急剧增长,信息安全日益受到人们重视。移动硬盘的出现使得数据的转移和携带更加方便,但也不可避免的带来了数据安全隐患。只要窃走了移动硬盘,任何想窃取硬盘信息的人便可以轻松得逞,即使设置了类似访问口令这样的逻辑密钥,要想破解也不是件难事。 一个完整的数据加解密系统应该具备安全可靠的密码认证机制和数据加解密算法。本文基于MEMS强链、USB控制器和FPGA设计了一种USB接口的高效数据加解密系统,采用物理认证并用硬件实现AES加密算法。普通IDE硬盘挂接该系统后成为安全性极高的加密USB移动硬盘,其平均数据吞吐率接近普通U盘,达到10MB/s。

    标签: USB 移动 硬盘数据 加密技术

    上传时间: 2013-06-16

    上传用户:1159797854