只为小站
首页
域名查询
文件下载
登录
GJBZ 142-2004 军用软件
安全性分析
指南.pdf
国家军用标准,指导我们进行军用软件
安全性分析
的工作开展。
2024-04-22 16:04:52
19.97MB
5000
1
DSA数字签名的
安全性分析
DSA数字签名的
安全性分析
2023-10-25 13:50:35
962KB
DSA
数字签名
1
论文研究-基于Jerk系统的彩色图像加密算法.pdf
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。
2023-04-11 12:13:30
589KB
混沌
Jerk系统
混沌加密
彩色图像加密
安全性分析
1
论文研究-基于角色的访问控制模型
安全性分析
研究综述.pdf
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的
安全性分析
的概念性描述,综述了针对RBAC及其扩展模型的
安全性分析
方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等方法。通过比较分析这些
安全性分析
方法,针对分布式环境下授权管理与访问控制的新需求,指出了
安全性分析
方法面临的问题,展望了将来的研究方向。
2022-12-24 17:36:37
662KB
访问控制
基于角色的访问控制
授权管理
安全性分析
1
一种基于离散对数群签名方案的分析
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.
2022-11-11 22:14:47
200KB
数字签名;
群签名;
安全性分析;
离散对数
1
局域网的
安全性分析
.pdf
局域网的
安全性分析
摘 要 在 Internet/Intranet 技术迅速发展并得到广泛应用的今天, 网络安全越来越受到人们 的重视。 本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁, 初步提出了一 套安全体系来保护内部网络。 关键词 内部网络;网络安全 1 引言 目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知 识产权的发展中企业, 都有大量的技术和业务机密存储在计算机和网络中, 如何有效地保护 这些机密数据信息,已引起各单位的巨大关注! 防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及 各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一 套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称 之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计 算机网络、 存储数据遭受的攻击和破坏, 80%是内部人员所为! 来自内部的数据失窃和破坏, 远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效! 2 内部网络更易受到攻击 为什么内部网
2022-07-04 19:05:30
146KB
文档资料
Android备份文件口令认证机制
安全性分析
及其改进.pdf
Android备份文件口令认证机制
安全性分析
及其改进.pdf
2022-06-21 09:09:03
3.71MB
Android备份文件口令认证机
TCP/IP
安全性分析
TCP/IP协议是在可信赖的环境下开发的在设计之初并没有安全方面的考虑,但正是由于TCP/IP的开放性,它给Internet带来的安全隐患也是全面而且系统的。由于自身的缺陷、网络的开放性以及黑客的攻击是造成互联网不安全的主要原因.
2022-06-16 20:06:05
304KB
网络安全
1
证券计算机网络应用
安全性分析
.doc
证券计算机网络应用
安全性分析
随着计算机应用进入各行各业,人们的生活对计算机的依赖日趋加重。计算机在国民经济发展方面变得越来越重要。人们借助计算机网络,计算机数据库处理,计算机多媒体等前沿技术实现新型事务处理,新型业务管理及形形色色的生活应用。人对电脑系统的依赖将越来越强。越来越多的信息/数据被存入计算机,越来越多的应用集成在一起,越来越多的计算机连成网络。技术的公开化/标准化为人们带来了方便,也带来了威胁。一旦电脑系统瘫痪,一旦数据被毁灭,网络/通讯失灵;关键业务将出现混乱、停滞,甚至遭受毁灭性的打击。计算机的系统安全性、可靠性是人们审核一个计算
2022-06-02 09:08:03
38KB
文档资料
网络
【安全课件】第20讲--RSA算法及
安全性分析
.ppt
【安全课件】第20讲--RSA算法及
安全性分析
.ppt
2022-05-25 19:06:39
420KB
安全
算法
文档资料
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
2020年数学建模国赛C题论文
MTALAB NSGA2算法
鲸鱼优化算法 WOA matlab源代码(详细注释)
韦来生《数理统计》课后习题与答案
先进PID控制Matlab仿真第4版-PDF+代码.zip
夏天IC助手1.8你们懂的
随机森林用于分类matlab代码
基于matlab扩频通信系统仿真(整套代码)
股票价格预测-LSTM-TCN-GBDT:使用四种算法(LSTM,TCN,GRU,GBDT)进行股票价格的预测和预测结果的检验。有四种算法(LSTM,TCN,GRU,GBDT)用于预测股价并检验预测结果-源码
数字图像处理[冈萨雷斯]
MATLAB车牌识别系统
CUDA并行程序设计 GPU编程指南-中文扫描539页完整版pdf+高质量英文完整591页原版非扫描pdf
银行笔试 信息科技岗部分真题
基于OpenCV的车牌号码识别的Python代码(可直接运行)
基于STM32的FFT频谱分析+波形识别
最新下载
数字图像处理PPT(MATLAB 版)浙大.rar
delphi多线程同步对象及异步执行监视CPU.zip
ASPOSE破解集合
LC滤波器设计与制作.pdf
灵通6100写频软件
Isight 与Matlab联合仿真--fence例子
opencv_java.so+opencv.jar
基于Simulink的STATCOM的控制仿真研究 (2011年)
中央厨房管理系统V1.0.0
wrk-v1.2.zip
其他资源
powershell实现域用户密码到期邮件提醒功能
keithley 低电平测量手册 中文版
mann-kendall时间序列趋势检验
房屋出租管理系统源码及毕设论文
求两个时间序列的滞后相关及其置信水平
RX560 镁光BIOS
workbench二次开发代码示例
matlab探地雷达数据处理软件
系统工程-系统诊断-解析结构模型MATLAB代码
百度地图API教程+案例
西南科技大学模电试题-选择、判断填空.pdf
鲁棒性语音识别系统设计与实现-附件资源
红灰配色简洁实用PPT模板.pptx
themeforest合集.zip
浙大赵洲开设的人工智能引论的大作业的报告
微服务介绍及spring-cloud.pptx
AlarmDMDemo.zip
[machine_learning_mastery系列]Basics for Linear Algebra for Machine Learning.pdf
基于C8051F340单片机通过串口升级的解决方案
JAVAEE基础学习总结
高德定位jar包
FPGA 自适应滤波器
数据结构基础 ,熟悉Project组织应用程序