点击切换搜索课件文库搜索结果(1104)
文档格式:PDF 文档大小:1.34MB 文档页数:63
 4.1 密码散列函数  4.2 密码校验和  4.3 HMAC  4.4 密码本偏移操作模式  4.5 生日攻击  4.6 数字签名标准  4.7 双签名与电子交易  4.8 盲签名与电子现金
文档格式:PPT 文档大小:247KB 文档页数:26
入侵检测 一、入侵检测原理 二、入侵检测技术分析 三、入侵检测系统 四、LINUX下的入侵检测系统 五、基于用户特征分析的入侵检测系统 六、入侵检测发展方向
文档格式:PDF 文档大小:140.6KB 文档页数:35
一、公开密钥密码体制的基本思想 1、传统密码的缺点: ①收发双方持有相同密钥,密钥分配困难,网络环境更突出。 ②不能方便地实现数字签名,商业等应用不方便
文档格式:PDF 文档大小:3.27MB 文档页数:110
 密码学概述  对称密码体制  非对称密码体制  Hash函数与消息认证  数字签名技术  密钥管理技术
文档格式:PDF 文档大小:1.33MB 文档页数:62
• 公钥技术回顾 • PKI之动机 • 数字证书格式 • PKI信任关系 • PKI的组成 • PKI的应用
文档格式:PDF 文档大小:96.39KB 文档页数:31
一、数字签名的基本概念 ①在人们的工作和生活中,许多事物的处理需要当事者签名。 ②签名起到确认、核准、生效和负责任等多种作用。 3签名是证明当事者的身份和数据真实性的一种信息。 ④签名可以用不同的形式来表示
文档格式:PDF 文档大小:117.97KB 文档页数:15
要求 ①同学们书面作业为所有奇数号的题目,要交作业。 ②偶数号的题目中的一部分由辅导老师在作业课上讲解,一部分点学生上台解答。 ③期末验收大作业
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:142KB 文档页数:17
10.1 案例 1988年11月3日,美国数千名计算机系统操作员和系统 管理员上班后都发现计算机系统不工作了,不管他们怎么 尝试,计算机都不响应。不幸的是,这次灾难只是计算机 系统受到攻击的漫长历史的开始,这类攻击事件至今仍然 存在
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
首页上页8384858687888990下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1104 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有