只为小站
首页
域名查询
文件下载
登录
GJBZ 142-2004 军用软件
安全性分析
指南.pdf
国家军用标准,指导我们进行军用软件
安全性分析
的工作开展。
2024-04-22 16:04:52
19.97MB
5000
1
DSA数字签名的
安全性分析
DSA数字签名的
安全性分析
2023-10-25 13:50:35
962KB
DSA
数字签名
1
论文研究-基于Jerk系统的彩色图像加密算法.pdf
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。
2023-04-11 12:13:30
589KB
混沌
Jerk系统
混沌加密
彩色图像加密
安全性分析
1
论文研究-基于角色的访问控制模型
安全性分析
研究综述.pdf
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的
安全性分析
的概念性描述,综述了针对RBAC及其扩展模型的
安全性分析
方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等方法。通过比较分析这些
安全性分析
方法,针对分布式环境下授权管理与访问控制的新需求,指出了
安全性分析
方法面临的问题,展望了将来的研究方向。
2022-12-24 17:36:37
662KB
访问控制
基于角色的访问控制
授权管理
安全性分析
1
一种基于离散对数群签名方案的分析
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.
2022-11-11 22:14:47
200KB
数字签名;
群签名;
安全性分析;
离散对数
1
局域网的
安全性分析
.pdf
局域网的
安全性分析
摘 要 在 Internet/Intranet 技术迅速发展并得到广泛应用的今天, 网络安全越来越受到人们 的重视。 本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁, 初步提出了一 套安全体系来保护内部网络。 关键词 内部网络;网络安全 1 引言 目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知 识产权的发展中企业, 都有大量的技术和业务机密存储在计算机和网络中, 如何有效地保护 这些机密数据信息,已引起各单位的巨大关注! 防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及 各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一 套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称 之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计 算机网络、 存储数据遭受的攻击和破坏, 80%是内部人员所为! 来自内部的数据失窃和破坏, 远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效! 2 内部网络更易受到攻击 为什么内部网
2022-07-04 19:05:30
146KB
文档资料
Android备份文件口令认证机制
安全性分析
及其改进.pdf
Android备份文件口令认证机制
安全性分析
及其改进.pdf
2022-06-21 09:09:03
3.71MB
Android备份文件口令认证机
TCP/IP
安全性分析
TCP/IP协议是在可信赖的环境下开发的在设计之初并没有安全方面的考虑,但正是由于TCP/IP的开放性,它给Internet带来的安全隐患也是全面而且系统的。由于自身的缺陷、网络的开放性以及黑客的攻击是造成互联网不安全的主要原因.
2022-06-16 20:06:05
304KB
网络安全
1
证券计算机网络应用
安全性分析
.doc
证券计算机网络应用
安全性分析
随着计算机应用进入各行各业,人们的生活对计算机的依赖日趋加重。计算机在国民经济发展方面变得越来越重要。人们借助计算机网络,计算机数据库处理,计算机多媒体等前沿技术实现新型事务处理,新型业务管理及形形色色的生活应用。人对电脑系统的依赖将越来越强。越来越多的信息/数据被存入计算机,越来越多的应用集成在一起,越来越多的计算机连成网络。技术的公开化/标准化为人们带来了方便,也带来了威胁。一旦电脑系统瘫痪,一旦数据被毁灭,网络/通讯失灵;关键业务将出现混乱、停滞,甚至遭受毁灭性的打击。计算机的系统安全性、可靠性是人们审核一个计算
2022-06-02 09:08:03
38KB
文档资料
网络
【安全课件】第20讲--RSA算法及
安全性分析
.ppt
【安全课件】第20讲--RSA算法及
安全性分析
.ppt
2022-05-25 19:06:39
420KB
安全
算法
文档资料
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
YOLOv5 人脸口罩图片数据集
基于ray filter的雷达点云地面过滤ROS节点
sqlite运行所需Vc++运行环境,纯净版System.Data.SQLite.dll及SQLite.Interop.dll
matlab机器人工具箱实现机械臂直线轨迹&圆弧轨迹规划
IEEE33节点配电网Simulink模型.rar
python实现的学生信息管理系统—GUI界面版
transformer_pytorch_inCV.rar
JPEG的Matlab实现
校园网规划与设计(报告和pkt文件)
离散时间信号处理第三版课后习题答案
基于STM32的电子时钟设计
云视通扫描工具.zip
画程(版本6.0.0.127)setup个人版
Autojs 例子 源码 1600多个教程源码
商用密码应用与安全性评估——霍炜.pdf
最新下载
PRI修正法信号分选算法matlab仿真程序
java数据库课程设计-招聘人才管理系统
上海市行政区划-区级-乡镇级shp文件
jre-8u221-windows-x64.exe
DSP28335生成SPWM波形源代码
免费版乡村户籍管理系统
基于430单片机的简易频率计设计
OFDM-Chirp波形的自模糊函数和互模糊函数.zip_OFDM波形函数_ambgfun_ofdm ambiguity_互模糊
数字逻辑与数字系统设计-水位控制器 综合设计报告(采用proteus软件)
基于MSP430、FFT的频率计
其他资源
含X64 X86 WIN7装NVME SSD固态硬盘所需的KB2990941 和 KB3087873 补丁
Communication Systems Engineering 答案
FMS4.5破解版流媒体服务器FlashMediaServer4.5
实现104规约源代码
眼镜检测.zip
ucinet(计算复杂网络参数)
用c++实现的抓包并分析协议
模糊综合评判方法(matlab).zip
C#编写的基于串口的Chart数据曲线图
matlab 粗糙集属性约简
CMOS集成电路设计(拉扎维)答案
基于javaweb+mysql的火车购票系统
AS7341可见光光谱传感器文档
NVM_Express_Revision_1.3.pdf
aws-parallelcluster-cookbook:用于构建和引导AWS ParallelCluster的Chef食谱-源码
某市旅游大数据集成平台建设技术方案(近600页完整版).doc
CSS权威指南第3版 中文版,高清,完整,无水印
ANDROID 发短信,可用
delphi xe7 破解最终版
Farpoint Spread3.0 for VS2005
Oracle11G_12C+CentOs7 RAC安装配置步骤整理_包括多路径配置
java小项目,影院管理系统
项目经理面试题集,包含绝大多数项目经理面试时所要问到的内容