点击切换搜索课件文库搜索结果(19)
文档格式:PDF 文档大小:660.25KB 文档页数:28
• Learn basic terms and primitives of cryptography • Deep dive into how symmetric encryption algorithms work • Study the RSA asymmetric encryption algorithm • Compare message digest algorithms • Explain the math behind digital signatures • Learn the concepts behind quantum cryptography
文档格式:PDF 文档大小:1.01MB 文档页数:95
包括以下21门课程:运筹学、信息安全数学基础、复变函数、数学建模、工具软件、信息工程概论、微分方程数值解、图形图像处理、数学实验、信息与博弈、分析选讲、代数选讲、密码学、随机过程、软件工程、计算机网络、泛函分析、计算机图形学、信息论基础、网站规划与网页设计、统计与预测
文档格式:PDF 文档大小:4.27MB 文档页数:114
◆网络安全概述 ◆网络威胁与攻击(网络协议的安全) ◆网络安全理论 ➢密码学基础与加密技术 ➢密钥管理与公钥基础设施PKI ➢消息认证与数字签名 ➢身份认证 ➢访问控制 ◆网络安全技术 ➢虚拟专用网VPN ➢防火墙 ➢入侵检测与防御技术 ➢漏洞扫描 ◆无线网络安全
文档格式:DOC 文档大小:310KB 文档页数:6
习题一 1.【答】密码体制、单向函数与伪随机序列生成器、数字签名与杂凑函数、消息认证和身份识别、抗欺骗协议和零知识证明。 2.【答】安全性定义有两种:基于信息论的方法和基于计算复杂性理论的方法
文档格式:PDF 文档大小:3.47MB 文档页数:602
计算机科学与技术专业 《计算机导论》 《程序设计基础(C 语言)》 《离散数学(1)》 《面向对象技术(C++)》 《面向对象技术(JAVA)》 《程序设计实践(C++)》 《程序设计实践(JAVA)》 《IT 工程师职业道德与素养》 《人机交互设计》 《PYTHON 编程》 《专业发展概论》 《数据结构(C)》 《数据结构(JAVA)》 《数据结构(C)(英文)》 《开源软件开发技术》 《离散数学(2)》 《C++程序设计》 《JAVA 程序设计》 《计算机组成原理》 《数据库原理与应用》 《算法设计与分析》 《计算机网络》 《LINUX 系统实践》 《人工智能》 《高级 JAVA 程序设计》 《专业英语》 《数字媒体艺术与技术》 《数据结构综合设计(C)》 《数据结构综合设计(JAVA)》 《科研开发类项目实践(1)》 《软件工程》 《操作系统》 《汇编语言与微机接口技术》 《WEB 应用系统实践》 《CPU 设计》 《移动应用系统》 《数字系统 EDA 技术》 《云计算导论》 《现代密码学》 《CUDA 并行编程》 《多媒体技术》 《嵌入式操作系统》 《中文信息处理》 《计算机图形学》 《科研开发类项目实践(2)》 《信息安全》 《编译原理》 《计算机体系结构》 《嵌入式系统》 《信息检索与搜索引擎》 《数据挖掘技术》 《计算机视觉》 《企业级计算基础》 《科研开发类项目实践(3)》 《大数据技术实践》 《单片机原理及应用》 《ORACLE 数据库》 《计算机系统项目综合实践》 《专业实习》 《企业工作实践》 《计算机新技术讲座》 《并行计算》 《大学生科技创新训练项目》 《毕业设计》 软件工程专业 《面向对象技术(JAVA)》 《数据结构(C)(英文)》 《模型驱动程序设计方法学》 《JAVA WEB 技术》 《XML 与 WEB 前端开发技术》 《移动应用开发实践》 《交互式软件系统设计》 《UML 及其应用》 《非关系型数据处理技术》 《软件测试实践》 《软件测试技术》 《高级软件工程》 《软件项目管理》 《软件开发实践》 《软件设计模式》 《软件项目综合实践》 网络工程专业(卓越计划) 《网络应用开发技术》 《数据通信基础》 《汇编语言》 《无线网络技术》 《路由与交换技术》 《网络管理》 《计算机组成原理综合实践》 《网络管理综合实践》 《网络应用系
文档格式:PPT 文档大小:777KB 文档页数:53
一、信息加密、认证和签名流程 1 加密保障机密性 2 认证保证完整性 3 签名保证抗否认性
文档格式:PPT 文档大小:326.5KB 文档页数:41
对称密码体制的缺陷: (1)密钥分配问题通信双方要进行加密通信,需要通过秘密的安全信道协商加密密钥,而这种安全信道可能很难实现; (2)密钥管理问题在有多个用户的网络中,任何两个用户之间都需要有共享的秘密钥,当网络中的用户n很大时,需要管理的密钥数目是非常大n(n-1)2
文档格式:PPT 文档大小:537.5KB 文档页数:43
一、对称密码算法 1 运算速度快、密钥短、多种用途、历史悠久 2 密钥管理困难(分发、更换) 二、非对称密码算法 1 一只需保管私钥、可以相当长的时间保持不变、需要的数目较小 2 -运算速度慢、密钥尺寸大、历史短
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
上页12
热门关键字
搜索一下,找到相关课件或文库资源 19 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有