只为小站
首页
域名查询
文件下载
登录
GJBZ 142-2004 军用软件
安全性分析
指南.pdf
国家军用标准,指导我们进行军用软件
安全性分析
的工作开展。
2024-04-22 16:04:52
19.97MB
5000
1
DSA数字签名的
安全性分析
DSA数字签名的
安全性分析
2023-10-25 13:50:35
962KB
DSA
数字签名
1
论文研究-基于Jerk系统的彩色图像加密算法.pdf
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。
2023-04-11 12:13:30
589KB
混沌
Jerk系统
混沌加密
彩色图像加密
安全性分析
1
论文研究-基于角色的访问控制模型
安全性分析
研究综述.pdf
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的
安全性分析
的概念性描述,综述了针对RBAC及其扩展模型的
安全性分析
方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等方法。通过比较分析这些
安全性分析
方法,针对分布式环境下授权管理与访问控制的新需求,指出了
安全性分析
方法面临的问题,展望了将来的研究方向。
2022-12-24 17:36:37
662KB
访问控制
基于角色的访问控制
授权管理
安全性分析
1
一种基于离散对数群签名方案的分析
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.
2022-11-11 22:14:47
200KB
数字签名;
群签名;
安全性分析;
离散对数
1
局域网的
安全性分析
.pdf
局域网的
安全性分析
摘 要 在 Internet/Intranet 技术迅速发展并得到广泛应用的今天, 网络安全越来越受到人们 的重视。 本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁, 初步提出了一 套安全体系来保护内部网络。 关键词 内部网络;网络安全 1 引言 目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知 识产权的发展中企业, 都有大量的技术和业务机密存储在计算机和网络中, 如何有效地保护 这些机密数据信息,已引起各单位的巨大关注! 防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及 各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一 套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称 之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计 算机网络、 存储数据遭受的攻击和破坏, 80%是内部人员所为! 来自内部的数据失窃和破坏, 远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效! 2 内部网络更易受到攻击 为什么内部网
2022-07-04 19:05:30
146KB
文档资料
Android备份文件口令认证机制
安全性分析
及其改进.pdf
Android备份文件口令认证机制
安全性分析
及其改进.pdf
2022-06-21 09:09:03
3.71MB
Android备份文件口令认证机
TCP/IP
安全性分析
TCP/IP协议是在可信赖的环境下开发的在设计之初并没有安全方面的考虑,但正是由于TCP/IP的开放性,它给Internet带来的安全隐患也是全面而且系统的。由于自身的缺陷、网络的开放性以及黑客的攻击是造成互联网不安全的主要原因.
2022-06-16 20:06:05
304KB
网络安全
1
证券计算机网络应用
安全性分析
.doc
证券计算机网络应用
安全性分析
随着计算机应用进入各行各业,人们的生活对计算机的依赖日趋加重。计算机在国民经济发展方面变得越来越重要。人们借助计算机网络,计算机数据库处理,计算机多媒体等前沿技术实现新型事务处理,新型业务管理及形形色色的生活应用。人对电脑系统的依赖将越来越强。越来越多的信息/数据被存入计算机,越来越多的应用集成在一起,越来越多的计算机连成网络。技术的公开化/标准化为人们带来了方便,也带来了威胁。一旦电脑系统瘫痪,一旦数据被毁灭,网络/通讯失灵;关键业务将出现混乱、停滞,甚至遭受毁灭性的打击。计算机的系统安全性、可靠性是人们审核一个计算
2022-06-02 09:08:03
38KB
文档资料
网络
【安全课件】第20讲--RSA算法及
安全性分析
.ppt
【安全课件】第20讲--RSA算法及
安全性分析
.ppt
2022-05-25 19:06:39
420KB
安全
算法
文档资料
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
狂神说全部笔记内容.zip
多智能体的编队控制程序的补充(之前上传少了一个文件)
基于LSTM模型的股票预测模型_python
Academic+Phrasebank+2021+Edition+_中英文对照.pdf
基于STM32的FFT频谱分析+波形识别
基于hadoop商品推荐系统课程设计
基于傅里叶算子的手势识别的完整源代码(Python实现,包含样本库)
大学生网页设计大作业-5个网页设计制作作品自己任选
风电场风速及功率数据.zip
知网情感词典(HOWNET)
锁相环simulink建模仿真.rar
多机器人编队及避障仿真算法.zip
ChinaMeteorologicalDataHandler.R
数据结构课后习题答案
基于S函数的BP神经网络PID控制器及Simulink仿真和对应代码模型.zip
最新下载
CIM 模型 (61970、61968).rar
Low Poly FPS Pack_3.2.rar
直齿圆柱齿轮传动的优化设计
TI的新芯片ADS1291/ ECG 演示板原理图
TINA-TI电路仿真软件中文版V9.3
GDIndicator-GDI泄露测试工具及使用说明
multisim14.0 元件库MSCOMP-S.PRD
锐起RDV-5.0 build 6826
短路针加载三角形微带贴片天线的研究
网络安全 日志数据集 总结
其他资源
非洲全地图json文件
单目测距.rar
Secret_Space_Encryptor_Pro_v2.3.1.apk
artnet 开发包
基于UDP协议以太网通信的fpga实现(verilog)
mysql驱动(适用于mysql5.7版本)
jsp在线公交查询系统
超外差收音机 pcb 原理图
深亚微米FPGA结构与CAD设计
UHD620核心显卡Win7 64位驱动
域天加密狗读取和 写入数据,修改数据 域天加密狗.zip
Nikon.capture.nx2 尼康官方摄影后期处理软件
2020年12月。ET199-GQI2021,GJG2021,GTJ2018最新写锁工具
雷达调试工具
ps高级试题答案
升降横移式立体车库控制系统设计说明书
unity3d联网斗地主服务端+客户端
完美邮件读取,各种格式附件获取,完美net DEMO
OpenGLCamera2.zip
eWeather_HD_Pro_v8.1.0.zip
最重要的Firefox扩展-源码
Cisco Hosted Collaboration Solution Version 11.5
bazel-0.8.0
Python排序算法
gprsprotel仿真