第8章 Java安全控制编程 实例87 控制访问权限 实例88 产生密钥 实例89 单钥加解密 实例90 双钥加解密 实例91 数字签名 实例92 实现SSL协议 实例93 简单的HTT
第8章 Java安全控制编程 实例87 控制访问权限 实例88 产生密钥 实例89 单钥加解密 实例90 双钥加解密 实例91 数字签名 实例92 实现SSL协议 实例93 简单的HTT...
第8章 Java安全控制编程 实例87 控制访问权限 实例88 产生密钥 实例89 单钥加解密 实例90 双钥加解密 实例91 数字签名 实例92 实现SSL协议 实例93 简单的HTT...
一些关于计算机网络安全的小东东!还要20个字,事还真多!...
概要设计说明书编写规范 1、引言 2、总体设计 3、接口设计 4 数据结构设计 5、系统出错处理设计 6、安全保密设计...
替换密码加密,信息安全课的要求.经过加工的,可能并不好,只是刚好有用...
网络安全加密的AES算法代码,希望大家能用的着。...
本书讲解用得很多的weblogic8.1的开发,包括servlet,ejb,jms,web service等,还有配置,安全等方面的内容...
本技术方案主要针对中国移动目录销售业务进行要求。 本技术方案主要包括以下几方面的内容:业务特征、系统结构和组网原则、业务流程、计费结算要求、接口要求、设备要求、安全要求等。 本技术方案解释权属...
本技术方案主要针对中国移动目录销售业务进行要求。 本技术方案主要包括以下几方面的内容:业务特征、系统结构和组网原则、业务流程、计费结算要求、接口要求、设备要求、安全要求等。 本技术方案解释权属...
很不错的安全方面书籍,大家肯定都听说过。享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。...
信息安全与保密的一些PPT文件,对初学者可以了解概况,Information security and confidentiality of PPT document for beginners ca...