安全散列算法采用单向Hash函数将需加密的明文"摘要"成一串128bit的密文
上传时间: 2014-01-26
上传用户:熊少锋
这是一个关于网络安全的源代码,它是用Java语言编写的代码.
上传时间: 2013-12-20
上传用户:515414293
信息安全技术大会。关于2006年信息安全技术大会的县官内容。
上传时间: 2015-08-05
上传用户:hn891122
计算机信息安全 计算机信息安全规则和计算机信息安全法 了解计算机信息安全规定
上传时间: 2015-08-05
上传用户:kiklkook
Snort为国际上著名的轻量型入侵防御系统,为国内多家著名“自主知识产权”网络安全公司所使用。
上传时间: 2013-12-21
上传用户:lanjisu111
楼宇安全门语音控制系统设计方面的一篇文章,值得
上传时间: 2015-08-08
上传用户:hphh
十一、程序维护手册 1.引言 1 1.1编写目的 1 1.2开发单位 1 1.3定义 2 1.4参考资料 2 2.系统说明 2 2.1系统用途 2 2.2安全保密 2 2.3总体说明 2 2.4程序说明 2 3.操作环境 2 3.1设备 2 3.2支持软件 2 3.3数据库 2 4.维护过程 2 4.1约定 2 4.2验证过程 2 4.3出错及纠正方法 2 4.4专门维护过程 2 4.5专用维护程序 2 4.6程序清单和流程图 2
上传时间: 2015-08-08
上传用户:rishian
IPC2221功率电子设计中安全间距标准规范
上传时间: 2014-01-04
上传用户:CSUSheep
很多不同的厂家生产各种型号的计算机,它们运行完全不同的操作系统,但TCP/IP协议组件允许它们互相进行通信。这一点很让人感到吃惊,因为它的作用已远远超出了起初的设想。TCP/IP起源于60年代末美国政府资助的一个分组交换网络研究项目,到现在90年代已发展成为计算机之间最常应用的组网形式。它是一个真正的开放系统,因为协议组件的定义及其多种实现可以不用花钱或花很少的钱就可以公开地得到。它成为被称作“全球互联网”或“因特网”(Internet)的基础,该广域网(WAN)已包含超过100万台遍布世界各地的计算机。 本章主要对TCP/IP协议组件进行概述,其目的是为本书其余章节提供充分的背景知识。如果读者要从历史的角度了解有关TCP/IP的早期发展情况,请参考文献[Lynch 1993]。
上传时间: 2014-01-13
上传用户:13681659100
为了保证数据库数据的安全可靠性和正确有效,DBMS必须提供统一的数据保护功能。数据保护也为数据控制,主要包括数据库的安全性、完整性、并发控制和恢复。
上传时间: 2014-01-23
上传用户:woshini123456