替换密码加密,信息安全课的要求.经过加工的,可能并不好,只是刚好有用
资源简介:替换密码加密,信息安全课的要求.经过加工的,可能并不好,只是刚好有用
上传时间: 2015-11-04
上传用户:lhc9102
资源简介:信息安全课上project,des算法的程序,不知道有没有用.
上传时间: 2015-06-13
上传用户:saharawalker
资源简介:这是我上信息安全课做的作业,des的加密算法。
上传时间: 2015-12-11
上传用户:wmwai1314
资源简介:信息安全课上project,自己写的rsa加密解密算法,实现有点慢,应该是正确的
上传时间: 2015-06-13
上传用户:Yukiseop
资源简介:我们信息安全课上的数字水印实例,很经典!欢迎下载!
上传时间: 2014-10-25
上传用户:wang0123456789
资源简介:在信息安全中起着举足轻重作用的密码学也就成为信息安全中不可或缺的重要部分。密码学的研究前景十分广阔,这个总是秘而不宣的重要角色,在未来发展中将起到不可估量的作用。
上传时间: 2017-08-07
上传用户:xsnjzljj
资源简介:本文讨论了安全系统设计方面的软件工程。主要分析了一般信息安全系统SSH 和 FTP 之间的差别。
上传时间: 2016-07-30
上传用户:lindor
资源简介:用户可以根据对话框的要求修改数据库的内容然后存入数据苦
上传时间: 2015-09-29
上传用户:myworkpost
资源简介:能实现数据库的查询,修改,实用于一些用户的要求,实现基本的数据库功能.
上传时间: 2016-03-28
上传用户:luopoguixiong
资源简介:ACM程序设计题 砌楼梯 使用N(5 ≤ N ≤ 500)块砖来砌楼梯。希望你能写个程序计算出按下面的要求砌出的楼梯的种类是多少: 1. 每个楼梯中,不能出现每层砖的数目都一样。 2. 每个楼梯至少要有2层,每层至少一块砖。 ...... 有源码和解题报告
上传时间: 2016-08-04
上传用户:电子世界
资源简介:利用遗传算法编写的恐龙路径优化走法!可以根据自己的要求改变恐龙的路径
上传时间: 2014-01-03
上传用户:invtnewer
资源简介:网络规模不断扩大,接入设备越来越多,对网络管理提出了很高的要求。好的管理软件能有效对网络进行配置、 优化、 监控及告警。文中基于J2EE 和Java 管理扩展(JMS)的原理和结构,设计了一种全新的开放分布式网络管理模型,分析了这两种技术的优势及在系统中的应用,...
上传时间: 2013-12-03
上传用户:sunjet
资源简介:该文档为功率放大电路的要求及分类的简介文档,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看………………
上传时间: 2021-11-20
上传用户:
资源简介:wince的语音编码,是vc2005的工程,经过优化的
上传时间: 2014-01-07
上传用户:王楚楚
资源简介:用VC++开发的一个数控加工的仿真程序。此程序能根据NC代码仿真生成加工轨迹
上传时间: 2013-12-01
上传用户:498732662
资源简介:编写自己的一个ping程序,可以说是许多人迈出网络编程的第一步吧!!这个ping程序的源代码经过我的修改和调试,基本上可以取代windows中自带的ping程序. 各个模块后都有我的详细注释和修改日志,希望能够对大家的学习有所帮助
上传时间: 2017-02-07
上传用户:qw12
资源简介:编写自己的一个ping程序,可以说是许多人迈出网络编程的第一步吧!!这个ping程序的源代码经过我的修改和调试,基本上可以取代windows中自带的ping程序. 各个模块后都有我的详细注释和修改日志,希望能够对大家的学习有所帮助!!
上传时间: 2017-06-27
上传用户:pompey
资源简介:人力资源管理系统是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强、数据安全性好的数据库。而对于后者则要求应用程序功能完备,易使用等特点。结合人力资源的要求,经...
上传时间: 2013-12-04
上传用户:
资源简介: MWNs的固有特性严重地阻碍了多跳无线网络在实际中的广泛应用。在总结MWNs固有特性和安全威胁的基础上,分析了MWNs中的信息安全需求;结合无线信道的开放特性,将私密性从机密性中分离出来,分析了身份隐私、数据隐私、位置隐私、行为隐私的概念及关系...
上传时间: 2013-10-19
上传用户:sk5201314
资源简介:一个密码加密与解密软件,很好用的。。。。来试试吧
上传时间: 2013-12-02
上传用户:evil
资源简介:根据上课老师的要求,编写的小的java程序,希望能够获得几个积分,谢谢站长!
上传时间: 2016-11-08
上传用户:dianxin61
资源简介:该系统能够根据银行用户的要求,准确的提取到相应的钱,
上传时间: 2013-12-12
上传用户:sjyy1001
资源简介:这是一个有关语音信号中的噪声降噪的原代码,结果可能有些不好
上传时间: 2015-08-20
上传用户:181992417
资源简介:这个程序是网络信息安全概论课的课程实践,自己动手编写一个具于1024位大数 运算的ELGamal加密系统。 ELGamal 依赖大数运算,目前主流ELGamal算法都建立在512 到1024位的大数运算之上。 而大多数的编译器只能支持到64位的整数运算,即我们在运算中所使用的...
上传时间: 2014-01-22
上传用户:helmos
资源简介:这是根据单码加密算法为原理的加密密码程序,可以防止暴力攻击,保障信息安全.
上传时间: 2014-05-26
上传用户:wkchong
资源简介:浅谈VB.NET的密码算法及其在信息安全中的应用 Simple Discussion on Cryptology Arithmetric of VB.NET and Its Usage in Information Secuirity ,介绍了Microsoft的最新开发工具Visual Basic 2005(简称VB.NET)中与密码算法相关的System.Security.Cryptog...
上传时间: 2013-12-31
上传用户:小宝爱考拉
资源简介:通知: 选修《信息安全》的同学请注意了,本课已停课了,不再上了,期末成绩是以交作业的形式来考核,作业有2个,少交一个将不会及格. 1.编程题: 用任何一种语言编写一个扫描器,扫描形式不限,必须能对端口进行扫描,如果觉的能力有限的同学,可以选择本书第三章,课后...
上传时间: 2014-12-04
上传用户:zhouchang199
资源简介:北京大学信息安全学科的上课讲义,很详细的介绍了计算机领域的信息安全问题,以及各作加密算法的分析,这是第一部分
上传时间: 2013-11-28
上传用户:宋桃子
资源简介:AES 是一种使用安全码进行信息加密的标准。它支持 128 位、192 位和 256 位的密匙。 内有完整的字符串与文件的加密及解密例子。
上传时间: 2013-12-28
上传用户:songyue1991
资源简介:Verilog实现AES加密算法 密码模块作为安全保密系统的重要组成部分,其核心任务就是加密数据。分组密码算法AES以其高效率、低开销、实现简单等特点目前被广泛应用于密码模块的研制中。密码模块一般被设计成外接在主机串口或并口的一个硬件设备或是一块插卡,...
上传时间: 2016-04-05
上传用户:miaochun888