点击切换搜索课件文库搜索结果(990)
文档格式:PDF 文档大小:432.05KB 文档页数:46
问题的提出 (1)密钥管理量的困难 传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。 如: n=100时,C(100,2)=4,995 n=5000时,C(5000,2)=12,497,500 (2)数字签名的问题 传统加密算法无法实现抗抵赖的需求
文档格式:PDF 文档大小:575.33KB 文档页数:43
数字签名的简介 基于RSA数字签名 基于离散对数数字签名 ElGamal数字签名 Schnorr数字签名 DSA数字签名 基于ECC数字签名
文档格式:PPT 文档大小:357KB 文档页数:84
3.1 身份标识与鉴别 3.1.1 身份标识与鉴别概念 3.1.2 身份认证的过程 3.2 口令认证方法 3.2.1 口令管理 3.2.2 脆弱性口令 3.3 生物身份认证 3.3.1 指纹身份认证技术 3.3.2 视网膜身份认证技术 3.3.3 语音身份认证技术
文档格式:PPT 文档大小:142KB 文档页数:17
10.1 案例 1988年11月3日,美国数千名计算机系统操作员和系统 管理员上班后都发现计算机系统不工作了,不管他们怎么 尝试,计算机都不响应。不幸的是,这次灾难只是计算机 系统受到攻击的漫长历史的开始,这类攻击事件至今仍然 存在
文档格式:PDF 文档大小:1.1MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PPT 文档大小:2.17MB 文档页数:82
❖文件 ❖硬链接和软链接 ❖文件类型 ❖文件描述符与索引节点 ❖访问权限和文件模式 ❖文件操作的系统调用
文档格式:PPS 文档大小:1.17MB 文档页数:164
 1. 设备管理概述  2. I/O硬件特性  3. 设备管理的实现技术  4. I/O软件的结构  5. Windows I/O系统的结构  6. Windows I/O系统的核心数据结构  7. Windows的I/O处理
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
文档格式:PDF 文档大小:117.97KB 文档页数:15
要求 ①同学们书面作业为所有奇数号的题目,要交作业。 ②偶数号的题目中的一部分由辅导老师在作业课上讲解,一部分点学生上台解答。 ③期末验收大作业
首页上页8788899091929394下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有