点击切换搜索课件文库搜索结果(489)
文档格式:PDF 文档大小:909.41KB 文档页数:43
• Cryptography • Authentication techniques • PKI
文档格式:PDF 文档大小:730.97KB 文档页数:29
• Cryptography • Authentication techniques • PKI, CA, cert
文档格式:PDF 文档大小:1.03MB 文档页数:60
• Definitions • Passwords – Unix Passwords – One time passwords • Challenge-response techniques – Basic protocol constructions – Also “one-time” • Authentication Involving TTP – Needham-Schroeder – Kerberos
文档格式:PDF 文档大小:1.15MB 文档页数:52
• Definitions • Passwords – Unix Passwords – One time passwords • Challenge-response techniques
文档格式:PDF 文档大小:1.16MB 文档页数:58
• What is “Information Security” • A brief history of Info sec • Threats、Attacks and Defenses
文档格式:PDF 文档大小:652KB 文档页数:46
• Symmetric Cryptography • Asymmetric Cryptography
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
文档格式:PDF 文档大小:704.91KB 文档页数:41
• Principles of Public-Key Cryptosystems • The RSA Algorithm
文档格式:PDF 文档大小:745.51KB 文档页数:57
问题的提出 身份欺诈 中间欺骗 象棋大师问题 Mafia问题 多身份欺诈
文档格式:PPT 文档大小:833.5KB 文档页数:40
一、什么是防火墙 古代修筑在房屋之间的一道墙用于防止火势蔓延。 现在用于控制两个不同安全策略的网络之间互访执行访问控制策略
首页上页1415161718192021下页末页
热门关键字
搜索一下,找到相关课件或文库资源 489 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有