点击切换搜索课件文库搜索结果(29)
文档格式:PPTX 文档大小:1.03MB 文档页数:57
10.1 密钥分配 10.1.1 密钥管理之公钥的分配 10.1.2 公钥证书 10.1.3 利用公钥密码分配传统密码体制的密钥 10.2 基于离散对数的公钥体制 10.2.1 离散对数问题回顾 10.2.2 Diffie-Hellman Key Exchange 10.2.3 Pohlig-Hellman离散对数密码 10.2.4 基于DLP的概率密码系统ElGamal Cryptosystem 10.3 椭圆曲线算术 10.3.1 实数域上的椭圆曲线 10.3.2 有限域上的椭圆曲线 10.3.3 椭圆曲线点加运算 10.4 椭圆曲线密码学 10.4.1 椭圆曲线上的离散对数问题 10.4.2 椭圆曲线密码 10.4.3 椭圆曲线密码应用 10.4.4 椭圆曲线加/解密
文档格式:PPT 文档大小:168KB 文档页数:15
4.1问题与算法的复杂性 4.1.1问题与语言 一例4.1.整数的因子分解问题。 一例4.2.背包问题。 实际应用中的绝大多数问题都可直接或间接地转化为判定问题
文档格式:PDF 文档大小:1.39MB 文档页数:67
• Public-key Technology Review • Why do we need PKI • Digital Certificate Format • Composition of PKI • PKI Trust Relationship • Application of PKI
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PDF 文档大小:93.64KB 文档页数:27
一、认证的概念 认证( Authentication)又称鉴别,确认,它是证实某人某事是否名符其实或是否有效的一个过程。 认证往往是许多应用系统中安全保护的第一道设防,因而极为重要
文档格式:PDF 文档大小:140.6KB 文档页数:35
一、公开密钥密码体制的基本思想 1、传统密码的缺点: ①收发双方持有相同密钥,密钥分配困难,网络环境更突出。 ②不能方便地实现数字签名,商业等应用不方便
文档格式:PDF 文档大小:227.42KB 文档页数:35
一、计算机数据的特殊性 1、存在明显的数据模式: 许多数据都具有某种固有的模式。这主要是由数据冗余和数据结构引起的。各种计算机语言的语句和指令都十分有限,因而在程序中便表现为少量的语句和指令的大量重复
文档格式:PDF 文档大小:2.2MB 文档页数:406
信息安全专业 《C 语言程序设计》 《信息系统基础》 《专业认知实践》 《面向对象程序设计》 《信息安全导论》 《信息安全数学基础》 《数据结构》 《信息论基础》 《数据结构课程设计》 《信息安全法律基础》 《信息安全前沿技术讲座》 《密码学》 《操作系统》 《软件设计与方法》 《计算机网络》 《密码学实验》 《操作系统实验》 《计算机网络实验》 《人工智能应用技术》 《信息安全竞赛创新实践》 《数据库系统及应用》 《数据库设计》 《网络攻防技术》 《编译原理》 《编译原理课程设计》 《网络攻防技术实战》 《Linux/Unix 应用与实践》 《Java 企业级开发》 《网络程序设计》 《移动应用开发与实践》 《入侵检测技术实践》 《网络安全协议与标准》 《信息系统分析与设计》 《恶意代码分析与防护实践》 《信息系统安全课程设计》 《信息系统安全》 《网络安全协议与标准课程设计》 《防火墙与 VPN 技术分析》 《专业英语》 《信息安全工程实践》 《信息安全数据分析实践》 《信息安全管理与风险评估》 《信息安全管理与风险评估课程设计》 《信息安全专业综合实习》 《计算机原理与组成》 《渗透测试》 《自主创新创业实践》 《毕业设计》 审计学专业 《计算机审计专业导论》 《管理学原理》 《会计学原理》 《微观经济学》 《数据结构实践》 《实用操作系统》 《实用操作系统实践》 《财务会计(一)》 《税法》 《财务会计(二)》 《成本会计》 《数据库系统及应用实践》 《Python 程序设计》 《Python 程序设计实践》 《管理统计学》 《管理统计学实践》 《会计模拟实习》 《政府与非营利组织会计》 《WEB 原理及应用》 《财务管理》 《高级会计学》 《审计学原理》 《经济法》 《计算机网络实践》 《会计信息系统》 《会计信息系统实验》 《管理会计》 《商务智能》 《Oracle/MySQL 数据库系统》 《会计信息化实践》 《会计信息系统分析与设计实践》 《审计实务与案例分析》 《计算机财务管理》 《计算机财务管理实验》 《计算机数据审计》 《内部审计》 《审计模拟实习》 《公司战略与风险管理》 《资产评估》 《信息系统安全基础》 《审计实务与案例分析实践》 《计算机数据审计实践》 《计算机审计实务》 《信息系统审计》 《计算机审计实验》 《企业资源计划(ERP)及
文档格式:PDF 文档大小:3.47MB 文档页数:602
计算机科学与技术专业 《计算机导论》 《程序设计基础(C 语言)》 《离散数学(1)》 《面向对象技术(C++)》 《面向对象技术(JAVA)》 《程序设计实践(C++)》 《程序设计实践(JAVA)》 《IT 工程师职业道德与素养》 《人机交互设计》 《PYTHON 编程》 《专业发展概论》 《数据结构(C)》 《数据结构(JAVA)》 《数据结构(C)(英文)》 《开源软件开发技术》 《离散数学(2)》 《C++程序设计》 《JAVA 程序设计》 《计算机组成原理》 《数据库原理与应用》 《算法设计与分析》 《计算机网络》 《LINUX 系统实践》 《人工智能》 《高级 JAVA 程序设计》 《专业英语》 《数字媒体艺术与技术》 《数据结构综合设计(C)》 《数据结构综合设计(JAVA)》 《科研开发类项目实践(1)》 《软件工程》 《操作系统》 《汇编语言与微机接口技术》 《WEB 应用系统实践》 《CPU 设计》 《移动应用系统》 《数字系统 EDA 技术》 《云计算导论》 《现代密码学》 《CUDA 并行编程》 《多媒体技术》 《嵌入式操作系统》 《中文信息处理》 《计算机图形学》 《科研开发类项目实践(2)》 《信息安全》 《编译原理》 《计算机体系结构》 《嵌入式系统》 《信息检索与搜索引擎》 《数据挖掘技术》 《计算机视觉》 《企业级计算基础》 《科研开发类项目实践(3)》 《大数据技术实践》 《单片机原理及应用》 《ORACLE 数据库》 《计算机系统项目综合实践》 《专业实习》 《企业工作实践》 《计算机新技术讲座》 《并行计算》 《大学生科技创新训练项目》 《毕业设计》 软件工程专业 《面向对象技术(JAVA)》 《数据结构(C)(英文)》 《模型驱动程序设计方法学》 《JAVA WEB 技术》 《XML 与 WEB 前端开发技术》 《移动应用开发实践》 《交互式软件系统设计》 《UML 及其应用》 《非关系型数据处理技术》 《软件测试实践》 《软件测试技术》 《高级软件工程》 《软件项目管理》 《软件开发实践》 《软件设计模式》 《软件项目综合实践》 网络工程专业(卓越计划) 《网络应用开发技术》 《数据通信基础》 《汇编语言》 《无线网络技术》 《路由与交换技术》 《网络管理》 《计算机组成原理综合实践》 《网络管理综合实践》 《网络应用系
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
上页123下页
热门关键字
搜索一下,找到相关课件或文库资源 29 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有