大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • 5)-.doc

    #

  • 浅析java的.doc

    网络信息安全课程论文题目:浅析Java网络安全加密技术学生?:???? 阮先清????????????????????????????学???? 号?: 3111101138?? 院???? 系?: 闽江学院??? 专???? 业?:?? 计算机网络工程? 浅析java的网络安全加密技术摘要班级:11网络工程 :31

  • (大).ppt

    #

  • ——.ppt

    #

  • 浅谈计算机应用探讨.doc

      随着计算机的飞速发展网络也在不断的发展相对应的各种攻击网络的手段也随之产生网络安全已经成为现在人类网络生活的重要要求  保证网络安全的最主要的方法之一是数据加密它在计算机网络安全中的应用大大提高了网络信息传输的安全性  计算机网络信息传输已经成为人类传输信息的主要手段之一网络信息传输缩小了时间空间的距离这种方便的传输方式无疑成为人类最依赖的方式而网络安全受到的威胁却越来越大各种病毒层出不

  • 报告.doc

    #

  • -03:分组码与标准.ppt

    Chapter 3 分组密码与数据加密标准 20235175西安电子科技大学计算机学院西安电子科技大学计算机学院11单轮变换的详细过程单轮操作结构加密: Li = Ri–1 Ri = Li–1 ? F(Ri–1 Ki)解密: Ri–1 = Li Li–1 = Ri ? F(Ri–1 Ki) Ri ? F(Li Ki)第32

  • __指导书.doc

    实验一 加解密算法-DES算法的实现实验目的熟悉DES算法的思想算法实现过程实验内容DES加密算法分为3个步骤:第一步初始置换IP585012342618102605244362812462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157(初始置换表IP)第二步16轮

  • 讲义 02章 传统.doc

    传统加密技术要 点对称密码(传统密码)算法对称密码的两种攻击方法:密码分析穷举攻击传统密码核心技术:代换技术置换技术硬件加密设备:转轮机(使用代换技术)在使用计算机之前隐写术:将秘密信息隐藏于其它更大信息中的一种技术使得其他人无法区分它的存在或隐藏信息的内容(一)信息安全的含义(1)通信保密SEC):6070年代——信息保密(2)信息安全(INFOSEC):6070年代——机密性完

  • __指导书(一).doc

    《网络安全技术》实验指导书安徽建工技师学院 陈 振 2010年6月16日 TOC o 1-3 h z u  HYPERLINK l _Toc149628947 实验一 以太网网络监听与反监听 PAGEREF _Toc149628947 h 3 HYPERLINK l _Toc149628948 实验二 网络扫描与攻击 PAGEREF _Toc149628948 h

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部