只为小站
首页
域名查询
文件下载
登录
GJBZ 142-2004 军用软件
安全性分析
指南.pdf
国家军用标准,指导我们进行军用软件
安全性分析
的工作开展。
2024-04-22 16:04:52
19.97MB
5000
1
DSA数字签名的
安全性分析
DSA数字签名的
安全性分析
2023-10-25 13:50:35
962KB
DSA
数字签名
1
论文研究-基于Jerk系统的彩色图像加密算法.pdf
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。
2023-04-11 12:13:30
589KB
混沌
Jerk系统
混沌加密
彩色图像加密
安全性分析
1
论文研究-基于角色的访问控制模型
安全性分析
研究综述.pdf
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的
安全性分析
的概念性描述,综述了针对RBAC及其扩展模型的
安全性分析
方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等方法。通过比较分析这些
安全性分析
方法,针对分布式环境下授权管理与访问控制的新需求,指出了
安全性分析
方法面临的问题,展望了将来的研究方向。
2022-12-24 17:36:37
662KB
访问控制
基于角色的访问控制
授权管理
安全性分析
1
一种基于离散对数群签名方案的分析
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.
2022-11-11 22:14:47
200KB
数字签名;
群签名;
安全性分析;
离散对数
1
局域网的
安全性分析
.pdf
局域网的
安全性分析
摘 要 在 Internet/Intranet 技术迅速发展并得到广泛应用的今天, 网络安全越来越受到人们 的重视。 本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁, 初步提出了一 套安全体系来保护内部网络。 关键词 内部网络;网络安全 1 引言 目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知 识产权的发展中企业, 都有大量的技术和业务机密存储在计算机和网络中, 如何有效地保护 这些机密数据信息,已引起各单位的巨大关注! 防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及 各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一 套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称 之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计 算机网络、 存储数据遭受的攻击和破坏, 80%是内部人员所为! 来自内部的数据失窃和破坏, 远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效! 2 内部网络更易受到攻击 为什么内部网
2022-07-04 19:05:30
146KB
文档资料
Android备份文件口令认证机制
安全性分析
及其改进.pdf
Android备份文件口令认证机制
安全性分析
及其改进.pdf
2022-06-21 09:09:03
3.71MB
Android备份文件口令认证机
TCP/IP
安全性分析
TCP/IP协议是在可信赖的环境下开发的在设计之初并没有安全方面的考虑,但正是由于TCP/IP的开放性,它给Internet带来的安全隐患也是全面而且系统的。由于自身的缺陷、网络的开放性以及黑客的攻击是造成互联网不安全的主要原因.
2022-06-16 20:06:05
304KB
网络安全
1
证券计算机网络应用
安全性分析
.doc
证券计算机网络应用
安全性分析
随着计算机应用进入各行各业,人们的生活对计算机的依赖日趋加重。计算机在国民经济发展方面变得越来越重要。人们借助计算机网络,计算机数据库处理,计算机多媒体等前沿技术实现新型事务处理,新型业务管理及形形色色的生活应用。人对电脑系统的依赖将越来越强。越来越多的信息/数据被存入计算机,越来越多的应用集成在一起,越来越多的计算机连成网络。技术的公开化/标准化为人们带来了方便,也带来了威胁。一旦电脑系统瘫痪,一旦数据被毁灭,网络/通讯失灵;关键业务将出现混乱、停滞,甚至遭受毁灭性的打击。计算机的系统安全性、可靠性是人们审核一个计算
2022-06-02 09:08:03
38KB
文档资料
网络
【安全课件】第20讲--RSA算法及
安全性分析
.ppt
【安全课件】第20讲--RSA算法及
安全性分析
.ppt
2022-05-25 19:06:39
420KB
安全
算法
文档资料
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
quartus II13.0器件库.zip
scratch版 我的世界.sb2
基于Servlet+jsp+mysql开发javaWeb学生成绩管理系统
拾荒者扫描器.zip
mingw-w64-install.exe
RentingSystem.rar
智能微电网中利用粒子群算法实现多目标优化(有完整数据可运行).zip
sqlite运行所需Vc++运行环境,纯净版System.Data.SQLite.dll及SQLite.Interop.dll
2019和2021年华为单板通用硬件笔试题及答案
MVDR,Capon波束形成DO估计.zip
2020年大学生数学建模竞赛C题省一论文(包括材料和代码)
pytorch实现前馈神经网络实验(torch实现)
java-spring-web-外文文献翻译40篇.zip
Android小项目——新闻APP(源码)
多目标优化算法(四)NSGA3的代码(python3.6)
最新下载
Abaqus焊接模拟锥形热源组合子程序
FLAC基坑降水的流固耦合命令
麻雀算法(SSA)优化极限梯度提升树XGBoost回归预测,SSA-XGBoost回归预测模型,多变量输入模型 评价指标包括
海康威视摄像头集成方式.rar
C#excel导入报错Microsoft.ACE.OLEDB.12.0.rar
PHPYou开源图库相册系统 v1.1.zip
【当贝桌面】UNT413A_GD_905L3A_5621DS-极致精简免拆卡刷固件
医学图像处理示例六 图像形状与图像纹理的表示
u-boot.bin_tekkaman_2009.11.bz2
Jlink驱动V4.9
其他资源
地理加权回归软件 gwr4.09(含运行库)
ransac平面.txt
IWOA改进鲸鱼算法解决柔性车间调度问题双目标(带论文)MATLAB源程序
基于遗传算法的车间作业调度(JSP_GA)
短时傅里叶变换,画出时间频率图(LOFAR)
Virtual Audio Cable-4.09 破解版
计算机网络教程第五版微课版谢钧谢希仁编著课后习题参考答案最全整理.doc
基于混合遗传模拟退火算法求解TSP问题
优化方法:Repozitorij z gradivi pri predmetu Optimizacijske方法-源码
hms:一个用于存储时间值的简单类-源码
ansible-sshjail:Ansible连接插件,用于远程配置FreeBSD jails-源码
31_SqlLite.rar
遗传算法在VRP问题中的应用.pdf
C语言程序设计.第4版.Stephen G. Kochan.2015
算法心得: 高效算法的奥秘(原书第2版)
优秀课程设计-基于Android的天气预报
CG提取工具
ISA95 01~05 (英文)
Tomcat服务器配置PDF
使用动态优先权的进程调度算法的模拟(c++)
android 自定义圆形倒计时控件时间递减显示
eclipse和studio双版本:SwipeMenuListView-master
STM32-ARM-实验-1-LED流水灯