网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
综合搜索
课件包
文库资源
综合搜索
课件包
文库(66)
《大学计算机基础教程》课程教学资源:第12章 信息系统安全
文档格式:PPT 文档大小:196.5KB 文档页数:24
第十二章信息系统的安全 12.1网络黑客及防范 12.2计算机病毒 12.3数据加密与数字签名 12.4防火墙技术 12.5网络道德建设
武汉大学计算机学院:《密码学》课程教学资源(讲稿)第十三讲 HASH函数
文档格式:PDF 文档大小:234.28KB 文档页数:41
一、HASH函数的概念 1、Hash的作用 Hash码也称报文摘要。它具有极强的错误检测能力。用Hash码作MAC,可用于认证。用Hash码辅助数字签名。Hash函数可用于保密
武汉大学计算机学院:《密码学》课程教学资源(讲稿)第九讲 公开密钥密码(1/2)
文档格式:PDF 文档大小:140.6KB 文档页数:35
一、公开密钥密码体制的基本思想 1、传统密码的缺点: ①收发双方持有相同密钥,密钥分配困难,网络环境更突出。 ②不能方便地实现数字签名,商业等应用不方便
电子工业出版社:《计算机网络》课程教学资源(第四版,PPT课件讲稿)第九章 计算机网络的安全
文档格式:PPT 文档大小:378KB 文档页数:96
*9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES *9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点 9.3.2 RSA 公开密钥密码体制 9.3.3 数字签名 *9.4 报文鉴别 *9.5 密钥分配 9.6 电子邮件的加密 9.6.1 PGP 9.6.2 PEM 9.7 链路加密与端到端加密 9.7.1 链路加密 9.7.2 端到端加密 9.8 因特网商务中的加密 9.8.1 安全插口层 SSL 9.8.2 安全电子交易 SET 9.9 因特网的网络层安全协议族 IPsec *9.10 防火墙
北京大学:《网络信息安全》课程教学资源(讲稿)第四讲 消息验证与数字签名
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
北京大学:《网络信息安全》课程教学资源(讲稿)第三讲 公钥密码算法
文档格式:PDF 文档大小:432.05KB 文档页数:46
问题的提出 (1)密钥管理量的困难 传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。 如: n=100时,C(100,2)=4,995 n=5000时,C(5000,2)=12,497,500 (2)数字签名的问题 传统加密算法无法实现抗抵赖的需求
上页
1
2
3
4
5
6
7
热门关键字
园艺产品
无机化学
体育产业
智能技术
影视广告
新闻传播
网页编程
网络交易
人体解剖
企业广告
基因组重
化学反应
海洋技术
放射诊断
编程基础
PCB板设计
桥梁支座
砌体结构
汽车电气
临床讲座
口腔医学
建筑小品
建筑动画
寄生虫学
基因重组
环境因子
环境化学
化学平衡
化学环境
化学工艺
河池学院
管理信息
分离纯化
放大电路
东南大学
电路理论
大国历史
串行通信
车辆电子
偿债能力
搜索一下,找到相关课件或文库资源
66
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有