搜索资源列表
pik
- 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(Public Key Infrastructure,PKI)
security
- 说明: 1、里面有什么: 1.1、org.bouncycastle.*下的所有软件是bouncycastle组织开发的软件包 1.2、org.infosecurity.*下的软件包括: DES_CBC算法的实现 RSA算法的实现(包括:密钥生成、公钥加密和私钥解密、数字签名及签名验证) 数字信封的实现 利用数字信封实现大文件的加密、解密。 2、有什么用: 2.1 研究、学习信息安全中的密码学设计与实现技术。 2
jiamijiemicodesource
- 计算机信息的保密显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。现阶段计算机硬盘以及其他大容量存储介质代替了纸张成为信息存储的主要方式,随之带来的信息安全问题也日渐突出,电子文档的信息安全成为一个至关重要的问题.电子文档的安全问题发生在两个场合:动态的传输途中、静态的存储形式.对于电子文档的传输安全,可以通过数据加密技术先加密再传输、保证电子文档的合法性和完整性 要完成的工作: 1. 对网络安全的基本概念和基本原理有一个了解。 2. 对各
MD5andRSA
- 网络信息与安全技术中的MD5算法和RSA算法的java实现-information and network security technology and the RSA algorithm MD5 algorithm to achieve the java
25175bm
- 学生报名管理系统功能简介: /Registration.asp 学生注册系统主文件 报名内容{用户名,密码,确认密码,EMail,QQ号码 ,真实姓名 ,性别,年龄,家庭住址,电话,手机,身份证号码,密码提示问题,安全回答} /user_login.asp 通过注册的帐号:密码:验证码:进行登陆学生 /conn.asp 将此段改成你要的路径DataPath=\"/20070911baoming20/data/#123.mdb\" /admin/login.asp 后台adm
NETINFO
- 内联网又称企业内连网,是用因特网技术建立的可支持企事业内部业务处理和信息交流的综合网络信息系统,通常采用一定的安全措施与企事业外部的因特网用户相隔离,对内部用户在信息使用的权限上也有严格的规定。 该程序可以用于监控内联网状况,并且可以定义一系列安全规则,非常实用。
VC++
- VC++编程实现网络嗅探器 从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际是一把双刃剑。 虽然网络嗅探器技术被黑客利用后会对
xinxianquanshiyan
- 信息安全技术与应用课程实验常用网络安全命令he端口扫描与安全审计
java2api
- 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。
加密电子邮件
- 利用网络信息加密技术实现电子邮件的安全传输,其中有加密算法和使用mfc的csmtp类构成的一个发送电子邮件的程序-network information using encryption technology to achieve the e-mail transmission security, including encryption algorithm and the use mfc csmtp constitutes a category of email procedures
CGI弱点检测
- 该代码是检测CGI应用程序的弱点,是信息安全技术人员很好的参考资料
shiyanshi
- 实验室管理系统,本文从B/S模式的基本原理及其实现的关键技术出发,详细地论述了基于B/S模式的管理信息系统的设计、开发、安全和系统优化题;介绍了组件技术在B/S模式中的应用方法;采用统一建模语言UML,对实验室管理信息系统的结构关系建模;从不同层面给出了系统的需求分析及系统设计的整个过程。 -Laboratory management system, the paper B/S model' s basic principles and the key technical depart
network_security
- 网络安全技术手册,可以大体了解当前的信息安全的状况-Network security technical manual, you can generally understand the current state of information security
LDAPinfomation
- 1. LDAP介绍 4 1.1. LDAP是什么 4 1.2. LDAP是电话簿 4 1.3. LDAP是不是数据库 4 2. LDAP的特点 5 2.1. LDAP的优势 5 2.1.1 跨平台 5 2.1.2 费用及维护 5 2.1.3 复制技术 5 2.1.4 允许使用ACI 5 2.2. LDAP存储什么数据 6 2.3. 什么时候该用LDAP存储数据 6 3. LDAP的基本模型 7 3.1 信息模型:描述LDAP的信息表示方式 7
SimpleMachineProtect
- 简易电脑安全保护及优化工具 Ver 1.70 =================================== 一款比较专业和功能完善,甚至有点商业软件等级的开源计算机安全保护工具软件。系统主要有四大模块:1、病毒扫描;2、控制管理;3、进程浏览;4、系统优化。 主要技术特色: 便携性强,体积不大; 支持所有文件及按扩展名扫描;支持指定位置扫描; 提供扫描结果报告服务(日志文件); 支持内存病毒扫描及当发现病毒时及时侦测和拦截; 支持病毒提
04030326
- 信息技术的飞速发展,使人们的生活面貌发生了很大的变化,同时信息技术也促进了社会的发展。在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。密码是有效且可行的办法。 本论文主要是介绍了文件加密以及一个小程序,从密钥生成、DES加密原理、DES解密原理三方面阐述了DES算法的整个过程。并在此基础上,在windows环境下,利用java实现DES加密与解密算法,以窗体界面方式完成一个本地的文件加解密演示器。
encrytion_COM
- 随着计算机通信技术与Internet的飞速发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切。本文首先论述了网络数 据加密技术,接着分析了网络数据安全研究的必要性,最后阐述了数据加密在网络通信中的应用-With the computer and communication technologies and the rapid development of Internet users about the security of storage, safe handling and
negotiation-security-research
- 随着计算机技术的飞速发展,网络无时不刻在改变人们的生活方式和工作方式,网络化已经成为当今社会发展的一个重要特征。随之而来的网络信息安全,也成为了全球的热点问题。如果一个国家不能保证网络信息的安全,就不能保证社会经济生活等各种活动的有序进行。网上谈判属于电子商务活动,在网上谈判中需要建立一个安全、便捷的电子商务应用环境,PKI对于保证网络谈判过程中的信息安全性有一定意义。 本文主要研究网上谈判中信息安全保障问题。首先对网上谈判的原理、过程和发展趋势进行了一个全面论述。然后根据信息安全现状及存
信息安全实验2-1
- 实验内容 1、对称密码技术的实现 (1)熟悉相应的DES加密/解密函数的使用,在单机完成对特定文件(test-1.txt)的单重DES加密/解密; (2)针对DES密钥特点(8字节,64比特位,其中真正起作用的为56比特位),设计一次一密的密钥产生机制(即每次会话所使用的密钥都是临时随机产生的); 2、非对称密码技术的实现 (1)熟悉RSA相关函数(公私钥生成函数,加密/解密函数); (2)利用公钥加密特定文件(test-1.txt),并用私钥进行解密;反过来,再利用私钥加密特定
task
- 1、对称密码技术的实现 (1)熟悉相应的DES加密/解密函数的使用,在单机完成对特定文件(test-1.txt)的单重DES加密/解密; (2)针对DES密钥特点(8字节,64比特位,其中真正起作用的为56比特位),设计一次一密的密钥产生机制(即每次会话所使用的密钥都是临时随机产生的); 2、非对称密码技术的实现 (1)熟悉RSA相关函数(公私钥生成函数,加密/解密函数); (2)利用公钥加密特定文件(test-1.txt),并用私钥进行解密;反过来,再利用私钥加密特定文件,并用公